IT-Security

Kommentar: Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa kürzlich das Transportunternehmen Uber – oft Monate brauchen, um…

8 Sicherheitsmaßnahmen gegen Ransomware

»Computervirus: Junger Rumäne begeht Selbstmord aus Angst vor Gefängnisstrafe« – Eine Schlagzeile die hoffentlich eine Seltenheit bleibt. In Rumänien hatte sich ein junger Mann, der häufig auf Pornoseiten im Netz unterwegs war, umgebracht, da ein Computervirus ihm mit hohen Geldstrafen oder Gefängnis drohte. Der Übeltäter war der Virus IcePol Ransomware. Ransomware wird immer gefährlicher Ransomware…

Wie positionieren sich die Anbieter im deutschen Markt für Database Security?

Der Datenbankschutz wird zu einem immer wichtigeren Thema. Es reicht nicht mehr aus, nur das Netzwerk abzusichern. Das wichtigste Gut im Unternehmen sind die Daten, und die gilt es zu schützen. Intelligente Zugriffsberechtigungen müssen dafür sorgen, dass kein unbefugter Mitarbeiter auf schützenswerte Daten zugreifen kann. Attacken können eben nicht nur von außen kommen, sondern auch…

EMEA Security Appliance Shipments to Accelerate in 2015-2017

According to the International Data Corporation (IDC) Europe, Middle East and Africa Quarterly Security Appliance Tracker, 2014 value for the EMEA security appliance market reached $3.38 billion, a moderate 2.9 % year-on-year growth. Shipments increased by 3.5 % year on year to 732,324 units. During the next three years the security appliance market is expected…

»World Backup Day muss zum World Restore Day werden«

Fast jeder dritte Nutzer hat noch nie ein Backup vorgenommen, mobile Geräte werden beinahe schon im Minutentakt gestohlen und einer von zehn Computern pro Monat wird mit Viren infiziert: Datenverlust droht in vielfältiger Weise. Mit solchen Umfrageergebnissen erklären die Initiatoren des am 31. März stattfindenden »World Backup Day« (www.worldbackupday.com/de) die Notwendigkeit, auf die Bedeutung von…

Diese Gefahren lauern im Internet

Schadsoftware in Form von Trojanern und Würmern ist derzeit die größte Gefahr im Internet. Das berichtet der Digitalverband BITKOM. Trojaner führen auf befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer selbst über das Internet verbreiten und infizierte Rechner beschädigen. »Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf«, sagt BITKOM-Präsident Prof.…

World Backup Day 2015 – Infos zum Thema Datensicherung

Damit die guten Vorsätze im Rahmen des weltweiten Tages der Datensicherung sowohl von Privatanwendern, als auch von kleinen Unternehmen, wie Arztpraxen und Handwerksbetrieben direkt umgesetzt werden können, gibt es hier einige Tipps rund um die Datensicherung und Wiederherstellung. Wolfgang Rudloff, Produktmanager von NovaStor mit über 20 Jahren Erfahrung im Bereich Backup und Restore weiß aus…

Unternehmen überprüfen mobile Anwendungen nicht auf gefährliches Verhalten

Die Studie »The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks« [1] zeigt auf, dass viele Unternehmen nicht bewerten können, ob mobile Anwendungen eine Sicherheitsgefahr für Netzwerk und Daten darstellen. Darüber hinaus werden diese Apps nicht auf verdächtiges Verhalten überprüft, wodurch sich eine konsequente Umsetzung von BYOD-Richtlinien nicht sicherstellen lässt. Die Studie…

Neuer EU-Datenschutz wird Anforderungen an BYOD massiv erhöhen

Der Entwurf der neuen Datenschutz-Grundverordnung der EU [1] betrifft auch Unternehmen, die Bring-Your-Own-Device zulassen. Drastisch erhöhte Strafen von bis zu 100 Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten. Unternehmen stehen laut dem Entwurf, der nach Verabschiedung aber sofort EU-weit gültiges Recht wäre, mehrfach in…

Zu viele Sicherheitslücken in mobilen Apps und Geräten

Eine Studie kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen [2]. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei der Entwicklung mobiler Apps für ihre Kunden. Zudem sind sowohl die unternehmenseigenen mobilen Geräte wie auch private Geräte der Mitarbeiter, die…

IT-Sicherheit: der schwere Kampf gegen ausgeklügelte Cyberattacken

Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und 60 Prozent gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security Officer) durch IBM weltweit [1]. Neuen Technologien kommt bei der Gefahrenabwehr eine besondere Aufmerksamkeit…

Neuer X-Force-Bericht: mehr Sicherheitslücken als je zuvor

Die IT-Sicherheitsexperten der IBM X-Force haben ihren jüngsten Vierteljahresbericht veröffentlicht – den IBM X-Force Threat Intelligence Quarterly: Laut diesem sind im Jahr 2014 mindestens eine Milliarde digitaler Datensätze mit persönlichen Informationen in falsche Hände geraten. Außerdem traten im letzten Quartal des Jahres 2014 mehr als 9.200 neue Sicherheitslücken auf – noch nie in der 18-jährigen…

Sicherheit für Kommunikation, Internet und Zusammenarbeit: Ein reifer Markt, aber weiterhin virulent und mit frischen Impulsen

Die Sicherheit von E-Mail- und Internetzugang ist ein Thema, das jedes Unternehmen – von der Ein-Mann-Firma bis zum Großkonzern – betrifft. Entsprechend groß und wettbewerbsintensiv ist dieser insgesamt recht reife Markt. Neben beispielsweise Anti-Viren-Lösungen ist dies einer der etablierten beziehungsweise reifsten IT-Security-Märkte. Diese Sicherheitslösungen schützen im Zusammenhang mit der Nutzung des Internets und von E-Mail-…

Industrie 4.0: So schützen sich Unternehmen vor Produktpiraterie

Vernetzte Produktion, Industrie 4.0 und Internet der Dinge machen Industrieprodukte zu »sprechenden« Objekten: Aber wie können Unternehmen sicherstellen, dass die Objekte auch die sind, für die sie sich ausgeben? Die eigenen Produkte vor Fälschungen zu sichern ist heute ein kompletter Prozess. »So kann ein metallisches Serienprodukt individuell mit einer Seriennummer codiert, mit weiteren Sicherheitsmerkmalen ausgestattet,…

Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

Eines von fünf Unternehmen ist der Ansicht, dass die Verantwortlichkeit für den Schutz von Online-Diensten vor Distributed Denial of Service (DDoS)-Attacken nicht bei ihnen, sondern bei ihrem Internet Service Provider liegt. Das geht aus einer weltweiten Umfrage von Kaspersky Lab in Kooperation mit B2B International hervor [1]. Tatsächlich lastet die Verantwortung oftmals bei attackierten Unternehmen,…

Ein Schwerpunkt der CeBIT: Schutz vor Cyber-Angriffen

Eines der Schwerpunktthemen der diesjährigen CeBIT war die IT-Sicherheit in Firmennetzen und kritischen Infrastrukturen. Das zeigte sich auch am Messestand von Rohde & Schwarz SIT. Zahlreiche Besucher informierten sich, wie Industrieunternehmen und Energieversorger ihre Infrastruktur gegen Cyber-Angriffe schützen können. Am Messestand von Rohde & Schwarz SIT machten sich Messebesucher mit den neuen Technologien zur Verschlüsselung…

Studie: IT und Cyber-Sicherheit noch immer keine Vorstandsthemen

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Dies hat eine aktuelle Studie einer auf IT-Sicherheit spezialisierten Unternehmensberatung ergeben [1]. Stiefkinder IT und Sicherheit Gerade…

Passwort-Leichtsinn macht User verwundbar

Trotz zahlreicher Hackerattacken sind die meisten Internet-User zu leichtsinnig und nutzen weiterhin dieselben Passwörter für mehrere Dienste. Das ergab jetzt eine Studie [1], für die 1.000 Nutzer befragt wurden. 74 Prozent der Befragten melden sich täglich auf sechs oder mehr Seiten an – 30 Prozent davon sogar auf mehr als zehn. Gleichzeitig gaben 59 Prozent…

Verschlüsselung aus der Cloud: Netzlink stellt Nubo Crypt auf der CeBIT vor

Die Netzlink Informationstechnik GmbH präsentiert anlässlich der diesjährigen CeBIT ihren Cloud-Dienst Nubo Crypt. Die neue Lösung dient der zuverlässigen Datenverschlüsselung. Damit werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. Der deutsche Hersteller Rohde & Schwarz SIT stellt dafür die Ethernet-Hardwareverschlüsseller R&S®SITLine ETH zur…

80 Prozent der Unternehmen fallen bei einer Zwischenbewertung ihrer PCI-Compliance durch

Aus dem 2015 PCI Compliance Report [1] geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten; mangelnde Compliance steht in direkter Verbindung mit Datenverletzungen. Fast 80 Prozent der Unternehmen fallen durch die Interimsbewertung ihrer PCI-Compliance und sind damit anfällig für Cyberangriffe. Mittlerweile werden über zwei Drittel der Einkäufe per Zahlungskarte beglichen.…