IT-Security

Connected Devices: Eltern müssen mehr eingreifen

Umfrage ergibt, dass nur ein Drittel aller Eltern Sicherheitsmaßnahmen bei vernetztem Kinderspielzeug ergreifen. Fast 90 Prozent der deutschen Kinder haben sich zu Weihnachten bereits vernetzte Geräte wie Smartphones, Tablets oder Internet-fähige Spielekonsolen, gewünscht. Dieses Thema betrifft alle Altersgruppen – so sind es bei den Sieben- bis Neunjährigen bereits 40 Prozent. Das stellt Eltern vor neue…

Fünf wichtige Sicherheits-Tipps für mobile Geräte

Bekommen Sie über die Feiertage ein neues Mobilgerät geschenkt? Dann erfahren Sie hier, wie Sie es schützen können. IDC berichtet, dass Apple und Samsung in der Weihnachtssaison im vergangenen Jahr 155 Millionen Smartphones verkauft haben, und das wird wahrscheinlich auch im Dezember der Fall sein. Verbraucher müssen diese neuen (und vorhandenen) mobilen Geräte sichern, auf…

Neue Bedrohungen = Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in aller Munde. Tenable erklärt, worauf es ankommt und wie Netzwerke sicherer werden können. Im Zuge der Industrie 4.0, also der Vernetzung von Industrie- und Steueranlagen über Anlagen und Standorte hinweg, geraten Unternehmen und kritische Infrastrukturen (KRITIS) verstärkt ins Fadenkreuz von Cyberangriffen aller Art.…

Globale Unternehmen sind nicht bereit für die DSGVO

Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können. Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat. Nach dieser Umfrage sind lediglich knapp 60 %…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Trend 2018: Niedriges IT-Security-Budget eine der größten Herausforderungen

Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung. Durch die Professionalisierung der Angriffe steigt die Cybergefahr 2018 stark an.   Der deutsche Bundesverband für IT-Sicherheit, Teletrust, fordert von der Bundesregierung eine Investition von mindestens einer Milliarde Euro zum Schutz vor Cyberbedrohungen. Doch dieses Thema betrifft nicht nur die Regierung, sondern auch…

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

■ Große Mehrheit nutzt lediglich kostenlose Sicherheitsprogramme oder -dienste. ■ Auf 4 von 10 Smartphones befinden sich vertrauliche Inhalte. E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen. So gibt fast jeder dritte Smartphone-Nutzer (29 Prozent) an, dass…

Trendprognosen für die Finanzbranche 2018: Plattform-basiert und auf den Menschen fokussiert

Die Finanzbranche ist im Umbruch. Im Rahmen der Digitalisierung drängen immer mehr Wettbewerber mit neuen Geschäftsmodellen auf den Markt. »Um zukunftsfähig zu bleiben, müssen sich etablierte Finanzdienstleister verstärkt mit innovativen Technologien und Möglichkeiten auseinandersetzen«, so Werner Rieche, Geschäftsführer der Software AG Deutschland. Was wird sich im kommenden Jahr durchsetzen? Hier sind die IT-Trends der Software…

Menschenrecht der Privatsphäre wirkt sich auf viele Geschäftsmodelle aus

Hermann Wimmer, General Manager bei ForgeRock, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2.   Bild: Hermann Wimmer General Manager bei ForgeRock Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet,…

Kontrolle unvermeidlich: Regulierung von Kryptowährungen eine Notwendigkeit

Kryptowährungen stehen in der öffentlichen Aufmerksamkeit derzeit ganz weit vorne, vor allem aufgrund der spektakulären Kursentwicklung des Bitcoin. Spätestens nachdem in China ein Handelsverbot für Kryptobörsen verkündet wurde, wird auch hierzulande verstärkt über eine Regulierung von Kryptowährungen nachgedacht. Aber können Kryptowährungen überhaupt reguliert werden? Wie soll das funktionieren? Auf was muss man sich hier einstellen?…

1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt

Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…

Vertrauenswürdige Identitäten sichern die vernetzte Welt

Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen Smartcard-Technologien, die erhöhte Bedeutung des Internet of Things und das boomende Smart Building. Die jüngste Vergangenheit hat eine veränderte Nutzung von gesicherten Identitäten in Kombination mit Smartcards, mobilen Geräten, Wearables, Embedded-Chips oder…

Fünf Cyber-Sicherheitstrends 2018

Ransomware wird sich auf neue Ziele ausrichten. Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche.   Der neue »Threat Predictions Report« identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cybersicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und maschinellem…

Die Security-Landschaft 2018: Es gibt keine Entspannung

Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz

Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…

Personenbezogene Daten: Sichere Datenlöschung gemäß DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) ist zu einem Begriff geworden, der den meisten Unternehmen mittlerweile etwas sagt. Ab Mai 2018 wird die bereits 2016 in Kraft getretene Richtlinie wirksam und damit den Umgang mit personenbezogenen Daten in Unternehmen grundlegend verändern. Doch was genau fordert die DSGVO? Welche Daten sind zu löschen, welche dürfen weiterverarbeitet werden? Die Experten…