IT-Security

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Handynutzer schützen ihre Geräte besser

Viele Nutzer von Mobiltelefonen schützen ihre Geräte sehr viel besser vor unbefugten Zugriffen als noch vor zwei Jahren. Knapp drei Viertel der Handynutzer (72 Prozent) verwenden Sicherheitsmechanismen wie Passwort-, Muster- oder Codeabfragen nach kurzen Nutzungspausen. 2012 hatte erst jeder Dritte (33 Prozent) eine solche zusätzliche Abfrage aktiviert. Das ergab eine aktuelle Umfrage im Auftrag des…

IT-Verantwortliche halten an veralteten Sicherheitstechnologien fest

Fast drei Viertel (74 Prozent) aller international befragten IT-Entscheider glauben, dass Perimetersicherheit effektiv vor Sicherheitsbedrohungen schützt. Das ergab der Data Security Confidence Index – eine Umfrage des Datensicherheitsanbieters SafeNet unter IT-Verantwortlichen in den USA, Großbritannien, Europa, dem Mittleren Osten und Asien. Von den deutschen Befragten glauben sogar 87 Prozent, dass Firewalls ihr Unternehmensnetzwerk effektiv vor…

Kostenanstieg durch Cyberkriminalität: Security-Investitionen müssen neu justiert werden

Cyberkriminalität [1] kommt deutschen Unternehmen immer teurer zu stehen. In diesem Jahr haben die Angriffe deutsche Unternehmen im Schnitt 6,1 Millionen Euro [2] gekostet, während es im Vorjahr noch 5,7 Millionen Euro waren. Die Daten sind Ergebnisse der diesjährigen Studie »Cost of Cyber Crime«, die das Ponemon Institut im Auftrag von HP zum dritten Mal…

Übernahme-und-Fusion-Transaktionen: Datenschutz in Europa meist nur mangelhaft

Alarmierende Zahlen für die europäische Mergers & Acquisitions-Branche: Bei 55 Prozent der in Europa durchgeführten M&A-Transaktionen werden die Datenschutzbestimmungen nur bedingt, bei weiteren fünf Prozent gar nicht eingehalten [1]. Dieses Ergebnis zeigt laut Jan Hoffmeister, seines Zeichens M&A-Experte und Drooms-Geschäftsführer, »wie groß die Sicherheitslücke in der M&A-Branche tatsächlich ist«. Und dies, obwohl der Datenschutz bei…

Gefahr durch Hackerangriffe wird unterschätzt

Während die NSA-Spionageaffäre nach wie vor in aller Munde ist, wird die große Bedrohung durch »nicht-staatliche, kriminelle« Hackerangriffe kaum wahrgenommen. Hätten nicht vor kurzem russische Hacker 1,2 Milliarden Nutzerdaten aus dem Internet gestohlen, dann wäre das Thema in den Medien kaum sichtbar, wie Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschaftsspionage oder geklaute Passwörter – das Thema Informationssicherheit ist so aktuell wie nie zuvor. Aber wie schützen sich Organisationen heute wirksam vor dem Datenklau? Woher weiß ein Unternehmer, ob sein Lieferant oder Sub-Unternehmer vertrauensvoll mit geschäftskritischen Daten umgeht, die beispielsweise für den gemeinsamen Konstruktions- und Produktionsprozess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allgemeinen Bewusstsein verankert wie andere Hacker-Methoden. Das wird sich in absehbarer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zunehmender Beliebtheit. Bei ihren MITM-Angriffen platzieren sie sich zwischen zwei Kommunikationspartnern, kontrollieren mit ihrem System den Datenverkehr, können ihn einsehen und sogar manipulieren. Dazu gaukeln sie den beiden…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen immer mehr. Mitarbeiter loggen sich mit ihren Smartphones ins Unternehmensnetz ein oder nehmen ihre vom Arbeitgeber bereitgestellten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und gefördert. Viele sind sich jedoch der damit verbundenen Sicherheitsrisiken nicht bewusst. Siber Systems hat dazu leicht umzusetzende Leitsätze…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in IP-basierten Netzwerken und ein bevorzugtes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens…

Security Angels geben Start-ups Sicherheit zum Nulltarif

Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie…

Besseres Management von Passwörtern

Datenschutzverletzungen sind alltägliche Realität, und es ist nicht mehr eine Frage, ob es passiert, sondern wann. 1,2 Milliarden Passwörter sind zuletzt von russischen Hackern gestohlen worden. Davor war Heartbleed in den Schlagzeilen. Nach solchen Vorfällen folgen die obligatorischen Aufrufe, die Benutzer sollten alle ihre Passwörter ändern. Mit dem richtigen Passwort-Management, ist dies aber nicht nötig.…

Maßnahmen für den Datenschutz in der Cloud

Workforce-Management-Systeme aus der Cloud sind für viele Unternehmen ein strittiges Thema. Einerseits lassen sich klare Vorteile erkennen, wie etwa eine Verringerung der Kosten für IT-Administration, weniger Datenlast für firmeninterne Server sowie die vereinfachte Integration des Workforce-Management-Programmes auf mobilen Endgeräten. Andererseits wirft das Thema Datenschutz noch immer diverse Fragen auf und hindert viele Unternehmen daran, sich…

Studie: Online-Archive bereiten den Unternehmen große Sorgen

IT-Manager wollen der internen Verbreitung von öffentlichem Online File Sharing nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten. Sicherheitsaspekte und Anforderungen der Fachabteilungen sind die hauptsächlichen Treiber der Projekte. Immer mehr IT-Verantwortlichen bereitet der freie Einzug von Cloud-Archiven in ihr Unternehmen Sorgen. Sie wollen jedoch die Hoheit über das Thema zurückgewinnen und planen, solche Services in…

Bedenken beim Online-Banking und -Shopping

Mehr als jeder dritte deutsche Nutzer (36 Prozent) hat ein unsicheres Gefühl, wenn er online einkauft oder andere Transaktionen durchführt. Auch würden 33 Prozent der Anwender Online-Bezahlsysteme häufiger nutzen, wenn sie sich besser vor Cyberbetrug geschützt fühlten. Das geht aus einer aktuellen Umfrage von Kaspersky Lab und B2B International hervor [1]. Nutzer fühlen sich generell…

Vorsorgetipps und Verhaltensmaßnahmen, wenn die Urlaubsfotos verschwunden sind

Die schönste Zeit im Jahr wird von deutschen Urlaubern jedes Jahr mit unzähligen Fotos, aufgenommen mit den unterschiedlichsten Geräten, wie beispielsweise Handy, Kompakt- oder hochwertiger digitaler Spiegelreflexkamera, dokumentiert und für die Erinnerung festgehalten. Ferne Länder, Familienfotos, glückliche Kinder und Selfies vor imposanter Kulisse sollen die Emotionen und Erinnerungen wieder aufleben lassen, wenn man zurück in…

Schäden durch Cyberangriffe gehen in die Hunderttausende

Je größer ein Unternehmen, desto höher ist der voraussichtliche Schaden in Folge eines Cyberangriffs. Das ist unter anderem das Ergebnis einer weltweiten Umfrage, die Kaspersky Lab gemeinsam mit B2B International durchgeführt hat [1]. Deutsche Großunternehmen müssen demnach durchschnittlich mit über 360.000 Euro Folgekosten rechnen, wenn sie eine Cyberattacke zu beklagen hatten. Mit im Durchschnitt rund…

Sechs Tipps zur Risikominimierung durch Identity Access Management

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl – die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes…

Rückschlag in der Malware-Abwehr

Malware steht für IT-Sicherheitsverantwortliche an oberster Stelle der Gefährdungen für die Unternehmens-IT. Zu diesem Ergebnis kommt die aktuelle Sicherheitsstudie 2014 [1]. Damit verdrängt Malware zum zweiten Mal in 28 Jahren Studiengeschichte die Bedrohungen durch »Irrtum und Nachlässigkeit eigener Mitarbeiter« auf Platz Zwei.   Darüber hinaus gaben 74 % der Studienteilnehmer an, dass sie in den…