IT-Security

Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter

Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen [1]. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um…

Web- und Cloud-Sicherheit im Jahr 2015 – große Herausforderungen

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialisten geben – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite…

Keine Chance für Online-Langfinger

Immer häufiger nutzen Kriminelle das Internet, um an Kundendaten zu gelangen. Nicht nur zu Weihnachten müssen Verbraucher sich vor Cyber-Angriffen schützen. Alle Jahre wieder sind Betrüger rund um die Weihnachtszeit verstärkt aktiv. Und wie jedes Jahr fallen viele Menschen auf die mehr oder minder ausgeklügelten Betrugsmaschen herein. Plump – und doch immer wieder erfolgreich –…

Der Weihnachtsmann weiß alles, dank Facebook

Um die guten und bösen Taten von Erwachsenen und Kindern aufzuschreiben, arbeiteten in den guten alten Zeiten noch ganze Heerscharen von Engeln für den heiligen Sankt Nikolaus oder den, heutzutage kulturell korrekteren, Weihnachtsmann. Der weiß zwar immer noch alles über uns, aber die Hilfe der Engel braucht er nicht mehr – dank sozialer Medien wie…

Verschlüsselung von Messaging-Diensten

Erst im Dezember 2014 hat WhatsApp nach jahrelanger Kritik eine Ende-zu-Ende-Verschlüsselung für den gleichnamigen Messenger-Dienst angekündigt. Malte Pollmann erklärt, wieso dieser Schritt schon lange überfällig war. »Das Sicherheitsbewusstsein der Bürger ist schon seit langem geschärft, besonders durch die seit mehr als einem Jahr anhaltenden Enthüllungen von Edward Snowden zu den Überwachungsmethoden von NSA und GCHQ.…

Die fünf schwersten IT-Sicherheitslücken 2014

Die Bedeutung von IT-Technik im privaten und beruflichen Leben nimmt stetig zu und damit auch die Manipulations- und Angriffsmöglichkeiten durch Cyberkriminelle. Zwar ist die Gesamtzahl der in der polizeilichen Kriminalstatistik erfassten Internet-Straftaten im Vergleich zum letzten Jahr lediglich um 467 Delikte und damit um ein Prozent angestiegen, die Experten aber gehen davon aus, dass die…

Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

Die Cyber-Sicherheitsskandale des Jahres 2014 – Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen – haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten,…

Das war das Datenrettungsjahr 2014: Datenretter helfen Unternehmen, sich selbst zu helfen

Datensicherheit, Business Continuity und mobile Endgeräte sind nur einige der Datenrettungstrends, die Experten für Datenrettung und E-Discovery, 2014 beobachtet haben [1]. Die entscheidendste Entwicklung im vergangenen Jahr war jedoch, dass Datenrettungs-Unternehmen verstärkt ihre Kunden dahingehend beraten, wie diese ihre Daten vor Datendiebstahl schützen können. Verletzung der Datensicherheit: Ursache für Datenverlust – Grund für neue Datenrettungsmaßnahmen…

Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen

Die Verwendung von Secure Workspaces in BYOD-Umgebungen ermöglicht Unternehmen Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander zu vereinbaren. Eine Secure-Workspace-Lösung bietet Unternehmen die Möglichkeit, schnell eine komplette Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Laptops isoliert. Ein solcher sicherer Arbeitsbereich sorgt…

Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier: Die fünf größten Cyber-Gefahren 2015

Das Risiko von Cyber-Attacken ist vor allem in der Gaming-, Bildungs- und Gesundheitsbranche gestiegen. Zudem dauern Angriffe aus dem Netz zunehmend länger – bis hin zu Wochen und Monaten. Dies spiegelt der aktuelle Lagebericht zur IT-Sicherheit »Global Application and Network Security Report 2014-2015« wider [1]. Der IT-Sicherheitsspezialist Radware hat in dem Bericht unter anderem die fünf…

Leichtsinnige privilegierte User beschenken Cyber-Kriminellen (nicht nur) zu Weihnachten

In der Zeit zwischen Weihnachten und Silvester besteht ein deutlich höheres Risiko für Datenverluste und Verstöße gegen IT-Sicherheitsregeln. Das ergab eine Befragung von IT-Nutzern mit erweiterten Zugriffsrechten [1]. Dies ist auf eine Kombination von zwei Faktoren zurückzuführen: ein leichtsinniges oder gar unverantwortliches Verhalten von Nutzern in Verbindung mit einer unzureichenden Absicherung der Firmennetzwerke.   Die…

IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten nicht allein auf die Trends, die Unternehmen im nächsten Jahr mit hoher Wahrscheinlichkeit berühren werden [1]. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt…

Lagebericht 2014/15: Cyber-Attacken dauern durchschnittlich einen Monat

Cyber-Attacken dauern zunehmend länger und kommen immer häufiger vor. Zudem ist zuletzt vor allem für Unternehmen aus der Gaming-, Bildungs- und Gesundheitsbranche das Risiko gestiegen, Opfer eines Cyber-Angriffes zu werden. Zu diesen Schlüssen kommt der aktuelle Lagebericht zur IT-Sicherheit (Global Application and Network Security Report 2014-2015) von Radware. Die Ergebnisse des Jahresberichts beruhen auf den…

Das sind die sieben Cyber-Security-Trends für 2015

Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte. Die Unternehmen sind mit der Abwehr überfordert, daher sind externe Experten und High-End-Technologien verstärkt gefragt. Die Sicherheitsstandards bei Mega-Trends wie Cloud, automobile Konnektivität oder Internet der Dinge hinken der technologischer Entwicklung stark hinterher. Weil die Gefahr von Cyber-Angriffen wächst, werden Unternehmen und Öffentliche Hand 2015 verstärkt in…

Schlechte Datenstruktur gefährdet wirtschaftlichen Erfolg 2015

IT- und Sicherheitsverantwortliche sollten am Jahresende die Datenstrukturen nochmals genau überprüfen, um sie mit den Unternehmenszielen des kommenden Jahres 2015 überein zu bringen. Dazu rät Stephan Brack, CEO der Protected Networks GmbH. »Alle Entwicklungen im Unternehmen haben immer auch einen direkten Einfluss auf die IT-Struktur«, erklärt Brack. Das bedeutet, dass sich die anstehende Internationalisierung ebenso…

Das neue IT-Sicherheitsgesetz

Der Digitalverband BITKOM hat das am 17.12.2014 vom Bundeskabinett beschlossene IT-Sicherheitsgesetz begrüßt. »Das Gesetz verpflichtet die Betreiber kritischer Infrastrukturen, ihre IT-Sicherheit zu verbessern und auf dem neuesten Stand der Technik zu halten«, sagte BITKOM-Präsident Prof. Dieter Kempf. »Positiv bewertet die IT-Branche, dass Meldungen schwerwiegender Sicherheitsvorfälle weitgehend in anonymisierter Form übermittelt werden.« Damit werden Reputationsverluste für…

Deutlich komplexere Cyber-Angriffe im Jahr 2015 

Das kommende Jahr wird eine erhebliche Verschärfung der Bedrohungslage im IT-Sicherheitsbereich mit sich bringen. Im November 2014 Threats Report [1] gibt McAfee Labs einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden. Die Palette reicht von Cyber-Spionage von Unternehmen gegen Mitbewerber bis hin zu Schadsoftware,…

IT-Sicherheitsausgaben verdoppeln sich bis 2020

Die deutsche Wirtschaft sieht sich zunehmend von Wirtschaftsspionage und Cyberkriminalität bedroht. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen. Fast die Hälfte der deutschen Firmen (49 Prozent) geht davon aus, dass die Investitionen im nächsten Jahr um 50 Prozent zunehmen werden. Weitere 17 Prozent prognostizieren sogar eine Verdopplung. Im Vergleich…

Prognosen 2015: Cybersicherheit im mobilen Bereich

Wie sieht die Zukunft der Mobile-Security-Branche? Das Jahr 2015 wird ein wichtiges Jahr für die Mobiltechnologie. Die Bedenken beim Thema Datenschutz werden wachsen, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken.   Kevin Mahaffey, Mitbegründer und Chief Technology Officer, Lookout stellt einige Prognosen für das…