IT-Security

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…

Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge

74 Prozent der WLAN-Zugriffspunkte sind nicht auf moderne Mobilitätskonzepte ausgelegt, nur 21 Prozent der technischen Geräte in Unternehmen unterstützen IPv6 und machen damit die Möglichkeiten des Internets der Dinge nutzbar [1]. Unternehmen weltweit bereiten den Wechsel auf allumfassende drahtlose Konnektivität im Netzwerk vor, sind mit ihrer derzeitigen Technik aber nicht in der Lage, eine konsistente…

3 Tipps für einen besseren Ruf als CISO

Die Rolle des Chief Information Security Officer (CISO) in einem Unternehmen wird zunehmend notwendiger: Unternehmen brauchen jemanden, der sich taktisch mit dem Thema Sicherheit auseinandersetzt. Bei der Rekrutierung eines CISO neigten Unternehmen bisweilen allerdings dazu, Bewerber auszuwählen, die über ein fundiertes technisches Grundwissen verfügen, aber nur selten Management-Erfahrung mitbringen. Das Ergebnis: Eine Positionierung des CISO…

Studie: Naturkatastrophen gefährden Rechenzentren

Naturkatastrophen wie Stürme und Hochwasser, aber auch Erdbeben, werden auch in Deutschland immer mehr zu einer ernsthaften Gefahr und bedrohen auch unsere technische Infrastruktur. Die Studie »Managing Growth, Risk and the Cloud« untersucht den Einfluss genau dieser Risiken auf den Betrieb und die Sicherheit von Rechenzentren und befragte dazu über 300 IT-Experten [1]. Sind Rechenzentren…

Alter Wein in neuen Schläuchen: Banking-Malware wieder auf dem Vormarsch

Nutzer von Online-Banking in Deutschland, Österreich und der Schweiz fühlen sich in der Regel sicher. Starke Authentifizierungsmechanismen und kaum Schadsoftware sind der Grund für dieses Gefühl. Online-Gangster wollen das jedoch offenbar ändern und weiten ihre Angriffe auf Anwender auch in Zentraleuropa deutlich aus – mit runderneuerten Schädlingen, die sich gut zu tarnen wissen und nicht…

Erpressung mittels Daten

Professionelle kriminelle Banden entwenden in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones um die ehemaligen Besitzer zu erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. »Kriminelle wissen oft ganz genau um die große Menge an wertvollen Daten, die auf den mobilen Geräten von Geschäftsleuten oder Berühmtheiten gespeichert…

Unternehmen müssen bei IT-Sicherheit nachbessern

Die Unternehmen in Deutschland verfügen bei der Absicherung ihrer IT-Systeme vor Cyberangriffen über einen guten Basisschutz, investieren aber noch zu selten in umfassende Sicherheitsmaßnahmen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands BITKOM unter 1.047 Sicherheitsverantwortlichen ergeben. Danach nutzen alle befragten Unternehmen Virenscanner, Firewalls sowie einen Passwortschutz für Computer und andere Kommunikationsgeräte. Diese Funktionen…

Über Informationen und Macht – Digital Mastermind Jaron Lanier

»Wie wollen wir leben?« – um diese Frage drehte sich alles in der zweiten Ausgabe von Digital Masterminds im BASE_camp, der Plattform für renommierte Vordenker und Leader der digitalen Welt [1]. Diese Woche diskutierte der Internetpionier Jaron Lanier mit Matthias Müller von Blumencron, FAZ, über die Folgen der Digitalen Revolution. Der Bestseller-Autor und aktuelle Träger…

Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit

Auf dem 20. Deutschen Präventionstag (8. und 9. Juni 2015) stellte die neu gegründete Initiative IT- und Websicherheit (https://www.initiative-it-websicherheit.de) erstmals ihr Gesamtkonzept vor. Das umfassende Beratungs- und Leistungsangebot der Initiative richtet sich an Unternehmen und Privatpersonen gleichermaßen. Die jeweiligen Themenfelder der einzelnen Partner der Initiative verzahnen hierbei Prävention, Medienkompetenz, aktiven Schutz und Nachsorge im Schadensfall…

Sigmar Gabriel bei Fujitsu in Augsburg: IT-Sicherheit in der Wirtschaft stärken

Bundesminister für Wirtschaft und Energie infomiert sich im modernsten Computerwerk Europas über IT-Sicherheit, Industrie 4.0, Digitalisierung und IT »Made in Germany«   Sigmar Gabriel, Vizekanzler und Bundesminister für Wirtschaft und Energie, hat am Freitag, 12. Juni, das Fujitsu Werk in Augsburg besucht. Mit Fujitsus Deutschland-Geschäftsführer Rupert Lehner und Geschäftsführerin Vera Schneevoigt diskutierte er die Herausforderungen,…

Neues IT-Sicherheitsgesetz: Jeder zweite Deutsche stimmt Auswertung persönlicher Daten zu

Der Bundestag debattiert derzeit über den neuen Entwurf zum IT-Sicherheitsgesetz. Betreiber von Webseiten und Access-Provider sollen künftig verpflichtet werden, IT-Sicherheit nach dem »Stand der Technik« zu gewährleisten. Aktuell fällt das Vertrauen in den sicheren Umgang mit Daten bei den Bundesbürger je nach Branche differenziert aus: 61 Prozent sind mit der Verwertung persönlicher Informationen beim Online-Shopping…

IT-Sicherheitsgesetz: Versicherer fordert Ausweitung der Meldepflicht

Teile der Versicherungswirtschaft begrüßen den Bundestagsbeschluss zum IT-Sicherheitsgesetz im Grundsatz, weisen aber darauf hin, dass dies nur ein erster Schritt zu einem transparenteren Verständnis für Cyber-Risiken ist. So fordert ein Versicherer [1] langfristig vor allem verbindliche Sicherheitsstandards und eine Ausweitung der Meldepflicht für alle Unternehmen. »Wir brauchen ein erhöhtes Risikobewusstsein bei den Unternehmen und einen gewissen…

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

 Ein Kommentar von Sicherheitsexperte Udo Schneider [1]. Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist…

Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

Am 12. Juni beschloss der Bundestag ein neues IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen vor Cyberangriffen. Ein Kommentar [1]. »Das neue Gesetz betrifft circa 2.000 Unternehmen, die zum größten Teil einen enormen Nachholbedarf an IT-Sicherheit haben und heute nahezu unvorbereitet mit der neuen Gesetzgebung konfrontiert werden. Erfahrungsgemäß sind beispielsweise Stadtwerke oder Krankenhäuser in ihren IT-Abteilungen personell…

Angriff auf Bundestags-IT ein »Debakel«: Ex-Innenminister Schily beklagt auf Potsdamer Sicherheitskonferenz Versäumnisse

In der brandenburgischen Landeshauptstadt ist am Freitagnachmittag die Potsdamer Konferenz für nationale Cyber-Sicherheit zu Ende gegangen. 300 Experten von NATO, Europol, Bundesverfassungsschutz, Bundeskriminalamt und anderen Institutionen aus Politik, Wirtschaft und Wissenschaft hatten zwei Tage lang am Hasso-Plattner-Institut (HPI) aktuelle Gefährdungen wie den Hacker-Angriff auf den deutschen Bundestag und grundsätzlich notwendige Schutzmaßnahmen beraten.   Thoralf Schwanitz,…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…