IT-Security

Welche Anforderungen stellt der Mittelstand an Lösungen zur sicheren Datenübertragung?

Die Häufigkeit von Datenlecks veranlasst Unternehmen in puncto Datensicherheit zu handeln. Bis 2016 dürfte nahezu jedes mittelständische Unternehmen Security-Lösungen zur Datenverschlüsselung im Einsatz haben. Dies ist das Ergebnis der Studie »Sicherer Datenaustausch im deutschen Mittelstand«, die die aktuelle Situation des Datenaustauschs im deutschen Mittelstand analysiert. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als…

Sicherheitsreport 2015: IT-Bedrohungen wachsen qualitativ und quantitativ

In der neuen Ausgabe seines Security Annual Threat Report [1] beschreibt Dell aktuelle Angriffsziele sowie Hacking-Muster und erläutert Bedrohungsszenarien und IT-Security-Trends, auf die sich Unternehmen in naher Zukunft einstellen müssen. Für diesen Bericht wertet Dell alljährlich Daten aus unterschiedlichen Quellen und insbesondere aus seinem eigenen GRID (Global Response Intelligence Defense)-Netzwerk aus, das Informationen zu aktuellen…

Gefährliches Pokerspiel: Mobile Arbeitsweise stellt wachsendes Sicherheitsrisiko dar

Wie die Umfrage »Securing #GenMobile: Is Your Business Running the Risk« enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl von risikobereiten mobilen Mitarbeitern vorbereitet sind. Ferner deckt die Studie eine Diskrepanz zwischen Alter, Geschlecht, Einkommen, Industrie und Standort eines Unternehmens auf, die sich direkt auf deren Datensicherheit auswirkt [1]. Aus den Ergebnissen lässt sich…

Langjährige Cyberspionage-Aktivität: »APT 30« nimmt Regierungsbehörden, Journalisten und Unternehmen ins Visier

Der Report »APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation« bietet Einblicke in die Operationen der Gruppierung APT 30. Diese führt Cyberangriffe unter Verwendung von Advanced Persistent Threats (APTs) durch und wird mutmaßlich von der chinesischen Regierung unterstützt. APT 30 betreibt seit mindestens 2005 Cyberspionage und ist damit eine der am längsten…

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen Verschlüsselungscodes von SIM-Karten gestohlen haben. Es soll der IT-Security- und Kommunikationsindustrie verziehen sein, wenn sie dabei ein starkes Déjà-vu-Gefühl überkommt. Weniger als zwei Jahre zuvor, seit den ersten Enthüllungen von Edward Snowden, kommen die Neuigkeiten…

Sonne, Frühling, Lust auf Neues! Tipps für sicheres Online-Shopping

Ein neues Kleid, der automatische Rasenmäher, Utensilien für den Frühjahrsputz, den Einkauf bequem nach Hause bestellen und die neueste Reiselektüre per Overnight-Express erhalten. Attraktive Angebote locken gerade überall und mit den ersten, lang ersehnten Sonnenstrahlen steigt auch die Kauflust – vor allem Online. Schnell, einfach, bequem, 24/7 aber auch sicher? Millionen von Nutzern kaufen heute…

Digitaler Wolf im Schafspelz: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten. Die Operation, die von den Sicherheitsforschern auf den Namen »Dyre Wolf« getauft wurde, setzt neben der bekannten Dyre-Malware auf Social Engineering: Dabei geben sich Hacker etwa als Callcenter-Mitarbeiter von Banken aus, um…

IT-Sicherheit: (k)ein KO-Kriterium für Industrie 4.0

Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible…

Cyberangriffe blitzschnell erkennen und analysieren

Wie Unternehmen und Institutionen Cyberangriffe abwehren können, hängt entscheidend von den verwendeten IT-Systemen ab. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Viele herkömmliche Intrusion Detection-Systeme meldeten im Prinzip erst morgen, dass man gestern angegriffen wurde, sagte ein Sprecher. Das Institut habe deshalb ein neues Real-time Event Analytics and Monitoring System (REAMS) entwickelt. Vor vier Wochen…

Sealed Cloud – Big Data mit Datenschutz

Sealed Cloud – Big Data mit Datenschutz

Big Data verheißt Transparenz und Einsicht in Geschäftsvorgänge: Wenn Unternehmen Massendaten systematisch auswerten können, bedeutet das oft einen erheblichen Wettbewerbsvorteil. Doch wo bleibt der Datenschutz? Eine Frage, die bei Kundendaten hohe Brisanz hat. Wer darauf eine befriedigende Antwort finden will, sollte aktuellen Entwicklungen in der IT-Sicherheitstechnologie seine besondere Aufmerksamkeit schenken.

Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet

Nur knapp die Hälfte (49 Prozent) aller Unternehmen in Deutschland verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Das geht aus einer repräsentativen Befragung im Auftrag des Digitalverbands BITKOM unter 1.074 Unternehmen hervor. »Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl führen zu schweren Schäden und können Unternehmen in ihrer Existenz bedrohen«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard…

Das kostet Cybercrime

In den vergangenen zwei Jahren waren 40 Prozent der Unternehmen in Deutschland von Computerkriminalität betroffen, so die Studie »e-Crime 2015« der Wirtschaftsprüfungsgesellschaf KPMG. Die Mehrheit der Befragten schätzt das generelle Risiko eines deutschen Unternehmens, Opfer von e-Crime zu werden, als hoch oder sehr hoch ein. Ist ein Unternehmen zum Ziel von Cyberkriminellen geworden, wird es…

Mehrwert für Telekommunikationsanbieter durch Sicherheitsinvestitionen

Traditionelle Geschäftsmodelle zur Bewertung von Sicherheitsinvestitionen betrachten Sicherheit in der Regel aus der »Versicherungsperspektive«. Die Ertragsberechnung nach dem Modell ROSI (Return on Security Investment) vergleicht die Kosten für Anschaffung und Betrieb einer vorgeschlagenen Sicherheitslösung mit dem vermiedenen Verlust, der mittels dieser Lösung realisierbar ist. Einige Unternehmen wählen auch einen risikobasierten Ansatz, um wenig wahrscheinliche, aber…

Wie positionieren sich die Anbieter von Cloud und Datacenter Security im deutschen Markt?

Der Schutz der Rechenzentren mit Firewalls und Virenscannern reichen nicht mehr aus. Virtuelle Umgebungen und Cloud Computing verlangen nach einem robusten Schutz. Attacken aus dem Internet werden immer intelligenter, um Daten auszuspionieren oder den Rechenzentrumsbetrieb lahmzulegen. Darüber hinaus stellt der Gesetzgeber Anforderungen, um die Sicherheit im hohen Maße zu garantieren. Unregelmäßigkeiten müssen fälschungssicher protokolliert werden.…

Datensicherungs-Tipps: Drei Wege für ein intelligenteres Datenbackup

Die Anforderungen an die Datensicherung steigen von Jahr zu Jahr. Laut IDC wächst die gespeicherte Datenmenge bis zum Jahr 2020 auf 44 Zettabyte an [1]. Der World Backup Day war ein guter Anlass, um sich mit dem Thema Backup zu beschäftigen. Denn ein intelligentes Datenbackup sorgt nicht nur dafür, dass Daten jederzeit verfügbar bleiben und…

Neue Sicherheitsrisiken: Sechs Bereiche mit den größten Problemen

Das Internet der Dinge steht vor der Tür, mobile Systeme bieten eine immer größere Funktionsvielfalt und Rechenzentren werden zunehmend virtualisiert: Solche Trends und Entwicklungen werden auch dazu führen, dass die Sicherheitsbedrohungen für Unternehmen und Anwender deutlich steigen werden. Dass Unternehmen und IT-Abteilungen ihre Infrastrukturen und Applikationen zuverlässig vor externen Angriffen absichern müssen, ist hinlänglich bekannt.…

Mangelnde IT-Sicherheit: Unternehmen unterschätzen wirtschaftliche und rechtliche Konsequenzen

Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. spricht in diesem Zusammenhang von »gravierenden finanziellen und rechtlichen Folgen«. Dazu zählt…

Ein Plus bei Sicherheitslücken in Betriebssystemen, Programmen und Hardware

7.038 Sicherheitslücken in Betriebssystemen, Programmen und Hardware wurden laut einer Auswertung des GFI Blogs im vergangenen Jahr entdeckt, das entspricht einem Plus von rund 47 Prozent gegenüber dem Vorjahr. Basis der Untersuchung sind Daten der National Vulnerability Database. Insgesamt fallen 83 Prozent der entdeckten Sicherheitsschwachstellen in die Kategorie Software. Die am häufigsten betroffenen Anwendungen waren…

Cyber-Risiken: Absicherung im Internet noch zu gering

  Trotz zahlreicher Ängste vor finanziellen oder technischen Schäden durch Internetnutzung ist die selbstständige Absicherung gegen solche Risiken derzeit in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich beispielsweise durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Ein Grund für die niedrige technische Absicherung ist die Gleichgültigkeit der Nutzer: Fast die Hälfte (46…