IT-Security

7 goldene Regeln: Beim Online-Weihnachtseinkauf auch auf Sicherheit setzen

Weihnachtsgeschenke lassen sich schnell mit wenigen Mausklicks online bestellen. Auch 2014 wird die Zahl der Online-Käufer gerade zu Weihnachten wieder steigen. Doch neben der Bequemlichkeit spielt auch die Sicherheit beim Online-Einkauf eine große Rolle. Die Kampagne »Online Kaufen – mit Verstand!« der Polizeilichen Kriminalprävention der Länder und des Bundes, des weltweiten Online-Marktplatzes eBay und des…

Trends und Tipps gegen Warendiebstahl

Überfüllte Läden, gestresste Verkäufer und volle Regale – die Weihnachtszeit hält viele Verlockungen für potenzielle Diebe bereit. Zwar profitieren Einzelhändler von der umsatzstärksten Zeit des Jahres, aber genauso auch Langfinger und unehrliche Mitarbeiter. Hier die wichtigsten Trends, wie der Handel sich und seine Waren während des Weihnachtsgeschäfts schützen kann und gleichzeitig wertvolle Einsichten über die…

Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

Anlässlich einer Umfrage unter den Fachbesuchern einer Sicherheitsmesse wurden folgende Fragen gestellt [1]. Worin sehen die Fachbesucher die größten Bedrohungen? Wie glauben sie, dass sich die Internetkriminalität weiter entwickelt? Welche Folgen hat das und welche konkreten Schlussfolgerungen ziehen die Umfrageteilnehmer daraus? Wie schätzen sie im Hinblick darauf ihr aktuelles und zu erwartendes IT-Sicherheitsbudget ein? »Wir…

Trends bei Threat-Prevention: Mehr Malvertising und CVEs sowie verstärkte Nachfrage nach Plattformlösungen in 2015

Im Bereich Enterprise Security soll es für das Jahr 2015 drei große Trends im Spezialgebiet der Threat-Prevention geben. Einer davon ist die Zunahme von Malvertising, also die Verbreitung von Malware über Online-Werbung. Mindestens gleich bleiben – oder eher zunehmen – wird laut Einschätzung der Enterprise-Security-Spezialisten die Zahl der CVEs (Common Vulnerabilities and Exposures), also bekannter…

Datensicherheit 2015: auf diese Sicherheitstechnologien sollten Unternehmen setzen

infografik safenet IoT Internet der Dinge

Bis Ende Oktober 2014 wurden mehr als 580 Millionen Datensätze gestohlen oder verloren – und das ist nur die Zahl der offiziell gemeldeten Verluste. Das sind 25 Prozent mehr als im selben Zeitraum des letzten Jahres. SafeNet geht davon aus, dass dieser Trend weiter anhält: Der Sicherheitsanbieter rechnet mit mindestens einem spektakulären Fall von Datendiebstahl…

Sicherheitsbericht 3. Quartal 2014: Die Angriffsfläche wird größer

Sicherheitslücken sind die neuen Viren – Gnadenfrist im »Internet der unsicheren Dinge« läuft ab – Angriffe auf Online-Banking werden raffinierter – Warum das Alte so gefährlich ist wie das Neue – 22 Milliarden von Trend Micro abgewehrte Bedrohungen Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese…

Flexibles Arbeiten erfordert effiziente Nutzung neuer IT-Technologien

IT-Professionals in Westeuropa stehen bei der Einführung des flexiblen Arbeitens vor denselben Herausforderungen. Die Top-Drei: effiziente Nutzung neuer IT-Technologien durch die Angestellten (von Software bis hin zu Geräten wie Notebook und Tablet), Sicherheitsfragen und Beherrschbarkeit der Infrastruktur. Dies sind Erkenntnisse aus der internationalen vergleichenden Umfrage »IT & Flexibles Arbeiten« [1]. Niederlande mit 79 % Spitzenreiter…

Verbraucher-Umfrage zeigt: Mehrwert toppt Sicherheitsbedenken

Vertrauen in die Datensicherheit und Mehrwert des Angebots entscheiden darüber, ob Verbraucher bereit sind, ihre persönlichen Daten mit Unternehmen zu teilen. Dies wurde in der Umfrage »Finding the Right Balance Between Personalization and Privacy« herausgefunden. So ist für 63 Prozent der Umfrageteilnehmer die Gewissheit, dass die Daten sicher sind, ein entscheidender Faktor für ihre Bereitschaft,…

Für jede zweite Führungskraft hat Cyber-Security keine Priorität

Drohende Angriffe auf die IT-Security spielen bei Unternehmenslenkern häufig keine wichtige Rolle. Zu dieser Einschätzung kommen 200 CIOs und CTOs in einer Befragung von Robert Half Technology in Deutschland. 46 % gaben demnach an, dass das Senior Management Problemen mit der Cyber-Security keine Priorität einräumt. Gleichzeitig stellen 43 % der befragten IT-Leiter ein erhöhtes Aufkommen…

10 einfache Tipps für deutlich mehr IT-Sicherheit

Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem Bildschirm. Der IT-Sicherheitsexperte Giegerich & Partner hat gemeinsam mit dem Forum Kiedrich als Kooperationspartner in…

Praktische Tipps für sicheres mobiles Bezahlen

Mobile Payment hat mit Apple Pay, dem mobilen Bezahldienst, der auf dem neuen iPhone 6 standardmäßig integriert ist, weltweit neuen Schwung bekommen. Wurde das kontaktlose Bezahlen via Smartphone an den Kassen stationärer Geschäfte von den Konsumenten zunächst eher wenig genutzt, erwarten Branchenexperten nun eine rasche Steigerung. Die Bankenbranche etwa erwartet laut einer aktuellen Studie der…

Tipps: Sicherheitslücken beim Online Shopping

Worauf man beim Einkaufen im Internet unbedingt achten sollte – und das nicht nur am Black Friday. Auch in Deutschland wird der traditionelle amerikanische Black Friday als Super-Schnäppchen-Tag immer beliebter. Doch während die Schnäppchenjäger in den USA hauptsächlich in den Geschäften und Kaufhausfilialen vor Ort auf Rabatt-Jagd gehen, werden in Deutschland die meisten Preisnachlässe am…

Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren

Der Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie wichtig…

Kein Durchblick: Viele Unternehmen wissen nicht, welche mobilen Apps ihre Mitarbeiter nutzen

Eine, bei über 1.000 kleinen und mittelständischen Unternehmen durchgeführte, Umfrage hat ergeben, dass fast 70 Prozent der IT-Verantwortlichen keinen Überblick darüber haben, welche Apps die Mitarbeiter auf mobilen Endgeräten zur geschäftlichen Nutzung installiert haben [1]. Auch die Kosten, die durch den Einsatz der mobilen Apps für die Firma entstehen, können von den Befragten vielfach nur…

85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich

In einer Umfrage zum Thema Vertrauen in die Informationssicherheit schätzten IT-Profis Sicherheitsmaßnahmen und -prozesse ihrer Organisation ein [1]. Dabei zeigte sich, dass das Vertrauen in diese Maßnahmen zwar sehr hoch ist, was vermutlich an verschiedenen Schlüsselfaktoren liegt. Allgemein fehlt jedoch die Beachtung von Best Practices für die Sicherheit. Zudem kommt es weiterhin zu schädigenden Angriffen,…

Cyberkriminelle sind gewiefte Psychologen

Beim Social Engineering steht der Mensch im Mittelpunkt. Cyberkriminelle wenden klassische Methoden aus Spionage und Psychologie an, und hacken beziehungsweise beeinflussen den Menschen, nicht den Computer. Phishing-Mails gehen mit dem Wissen um die Schwächen der menschlichen Psyche auf Beutezug durchs Web. Solche E-Mails arbeiten mit Sensationslust, etwa auf Berühmtheiten, oder stellen einen lukrativen Gewinn in…

Trends 2015: Wohin entwickeln sich Sicherheitssysteme im öffentlichen Verkehr?

Der öffentliche Nah- und Fernverkehr muss attraktiver werden. Das bedeutet neben bezahlbaren Preisen und bedarfsgerechten Fahrplänen sichere und saubere Bahnhöfe, Züge, Trams und Busse. Gleichzeitig mangelt es den Behörden zunehmend an finanziellen und personellen Möglichkeiten, um diese Faktoren zu garantieren. Eine umso größere Rolle werden daher technologische Entwicklungen spielen, die diese Diskrepanz kompensieren. IP-Video-Spezialist Axis…

Top 10 2014: Das sind die skurrilsten Datenverluste

Bereits zum zwölften Mal in Folge werden von einem bekannten Datenretter die Top 10 der skurrilsten Datenverluste des laufenden Jahres präsentiert. Diese stammen dabei aus allen weltweit verbreiteten Laboren des Datenretters.   Platz 10: Feuer und Daten gelöscht (Deutschland) Bei einem Brand rechnet man nicht unbedingt mit einem Datenverlust durch Wasser. Doch einem Feuerwehrmann ist…

Deutschland bei Malware auf Platz drei – Cyber-Bedrohungen nehmen weiter zu

Laut dem aktuellen X-Force-Report für das vierte Quartal 2014 steht Deutschland in der Rangliste der Länder, die Websites mit Malware hosten, »nur noch« auf Platz drei – hinter den USA und China [1]. Der Platztausch erfolgte mit dem Reich der Mitte, in dem fast eine Verdopplung infizierter Links verortet werden kann. Zudem hat die Anzahl…

Studie: Open-Source-Software bietet mehr Sicherheit

Die Mehrheit der IT-Fachkräfte zieht Open-Source-Produkte herkömmlicher Software vor. Open Source führe zu stabileren Geschäftsprozessen, höherer Qualität und niedrigeren Kosten. Dies ist das Ergebnis einer Studie des Ponemon-Instituts. So zeigten sich zwei Drittel der befragten IT-Entscheider davon überzeugt, dass Open Source die Sicherheit von Anwendungen erhöht und den Schutz privater Daten verbessert. Im Rahmen der…