IT-Security

Umfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und…

Neue Studie zeigt die »Customer Journey« von Ransomware

Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre »Kunden«. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel »Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It« detailliert berichtet wird [1]. Bei der Studie ging es darum, die »Kundenerfahrung« bei fünf aktuellen Crypto-Ransomware-Varianten zu bewerten. Mit…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen

Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und einen Vertrauensverlust in die Marke. Dennoch stellt sich bei Diskussionen mit Unternehmen schnell heraus, dass lediglich 50 bis 60 Prozent der Firmen Pläne für Disaster Recovery (DR) in der Schublade haben – und viele dieser…

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…

Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant bei einem japanischen IT-Sicherheitsanbieter, zur Erpressersoftware Stampado. Zurzeit schreckt die Nachricht den Markt auf, es sei eine »unentdeckbare« Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis,…

Der Pokémon-Effekt

Für Nintendo hat sich der Einstieg in den Markt für Smartphone-Spiele zu einem Riesenerfolg entwickelt. Seit dem Release von Pokémon Go am vergangenen Mittwoch ist der Börsenkurs des Unternehmens um 90 Prozent gestiegen. Schon die erste Ankündigung einer Kooperation mit dem Spiele-Entwickler DeNA im März 2015 hatte den Wert der Aktie deutlich steigen lassen. Wie…

File Sharing im Unternehmen: Strategie gesucht

Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in…

Jeder zehnte Verschlüsselungsangriff zielt auf Unternehmensnutzer ab

Studie: Für 42,2 Prozent der mittelständischen Unternehmen ist Ransomware eine geschäftskritische Bedrohung. Unternehmen haben derzeit verstärkt mit Angriffen durch Verschlüsselungssoftware und anschließender digitaler Erpressung zu kämpfen. So zeigt eine von Kaspersky Lab durchgeführte Untersuchung [1], dass Krypto-Ransomware-Attacken [2] auf Unternehmenskunden weltweit innerhalb eines Jahres um das Sechsfache gestiegen sind – von 27.000 (von April 2014…

Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen

Der weltweite Umsatz von Sicherheitssoftware belief sich 2015 auf insgesamt 22,1 Milliarden US-Dollar – das entspricht einem Anstieg von 3,7 Prozent im Vergleich zu 2014, so das IT-Research und Beratungsunternehmen Gartner (siehe Table 1). Der am schnellsten wachsende Bereich war auch 2015 wieder Security Information und Event Management (SIEM) mit einem Wachstum von 15,8 Prozent.…

Prüfen, sperren, löschen – datenschutzkonforme Datenträgervernichtung

Viele Unternehmen speichern eine Menge personenbezogener Daten. Sobald der Zweck, für den sie erhoben wurden, erfüllt und die Aufbewahrungsfrist abgelaufen ist, müssen sie gelöscht werden. Die Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass bereits 84 Prozent der Unternehmen personenbezogene Daten vor ihrer Entsorgung datenschutzgerecht vernichten, allerdings fehlt bei rund 40 Prozent das Datenträgervernichtungskonzept. Mit…

Privacy Shield: Ein wichtiger Schritt für die Wirtschaft

eco begrüßt Einigung über Abkommen zum transatlantischen Datenaustausch. Privacy Shield bringt endlich Rechtssicherheit für Unternehmen zurück. Neues Datenschutz-Abkommen sieht deutlich höheres Datenschutzniveau vor. Für die Unternehmen der Wirtschaft ist es eine lang ersehnte, gute Nachricht: am 12. Juli wird aller Voraussicht nach das sogenannte Privacy Shield in Kraft treten, nachdem es bereits von den Mitgliedsstaaten…

SSL vs. TLS – Worin bestehen die Unterschiede?

Internetsicherheit liest sich gelegentlich wie Buchstabensuppe – SSL, TLS, ECC, SHA – die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht. Eine der vielleicht häufigsten Fragen: Was ist der Unterschied zwischen SSL (Secure Socket Layers) und TLS (Transport Layer Security)? Sie…

Cybergefahr für kritische Infrastruktur

Eine russische Sicherheitsfirma warnt in einer umfangreichen Untersuchung vor möglichen Schwachstellen industrieller Kontrollsysteme (Industrial Control Systems, ICS) weltweit [1]. Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall. Weltweit sind 188.019 ICS-Rechner (Hosts) über…

Studie: Jeder Datenverlust kostet deutsche Unternehmen eine halbe Million Euro

558.000 Euro kostet ein Fall von Datenverlust hierzulande im Durchschnitt; 37 Prozent der untersuchten deutschen Unternehmen verloren während der vergangenen 12 Monate wenigstens einmal Geschäftsdaten. Das geht aus der neuen Auflage der Studie »Global Data Protection Index« hervor, die das Marktforschungsunternehmen Vanson Bourne im Auftrag von EMC erstellt hat [1]. Demzufolge konnten die untersuchten Unternehmen…

Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…

Vier Tipps für sichere mobile Anwendungen

Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das »mobil« sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen,…