Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und…
IT-Security
News | Trends Security | Trends Services | Geschäftsprozesse | Trends 2016 | Infografiken | IT-Security | Kommunikation | Services
Neue Studie zeigt die »Customer Journey« von Ransomware
Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre »Kunden«. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel »Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It« detailliert berichtet wird [1]. Bei der Studie ging es darum, die »Kundenerfahrung« bei fünf aktuellen Crypto-Ransomware-Varianten zu bewerten. Mit…
News | Trends Security | Trends 2016 | IT-Security | Tipps
Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt
Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…
News | Effizienz | IT-Security | Lösungen | Tipps
Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management
Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…
News | Cloud Computing | Effizienz | IT-Security | Tipps
Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen
Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und einen Vertrauensverlust in die Marke. Dennoch stellt sich bei Diskussionen mit Unternehmen schnell heraus, dass lediglich 50 bis 60 Prozent der Firmen Pläne für Disaster Recovery (DR) in der Schublade haben – und viele dieser…
News | Trends Security | IT-Security | Tipps
Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen
Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…
News | Cloud Computing | IT-Security | Lösungen | Online-Artikel | Strategien
Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first
Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…
News | IT-Security | Tipps
Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?
Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant bei einem japanischen IT-Sicherheitsanbieter, zur Erpressersoftware Stampado. Zurzeit schreckt die Nachricht den Markt auf, es sei eine »unentdeckbare« Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis,…
News | Trends Mobile | Trends 2016 | IT-Security | Marketing | Services | Tipps
Der Pokémon-Effekt
Für Nintendo hat sich der Einstieg in den Markt für Smartphone-Spiele zu einem Riesenerfolg entwickelt. Seit dem Release von Pokémon Go am vergangenen Mittwoch ist der Börsenkurs des Unternehmens um 90 Prozent gestiegen. Schon die erste Ankündigung einer Kooperation mit dem Spiele-Entwickler DeNA im März 2015 hatte den Wert der Aktie deutlich steigen lassen. Wie…
News | IT-Security | Kommentar
Privacy Shield – investieren Sie in den Datenschutz
»Die Europäische Kommission hat am 12.7.2016 Privacy Shield verabschiedet, das nach dem Scheitern von Safe Harbor nun regeln soll, wie personenbezogene Daten aus der EU in die USA zu transferieren sind. Das Abkommen tritt in Kürze in Kraft – ab dem 1. August sollen sich Unternehmen dann von den USA bescheinigen lassen können, dass sie…
News | Business Process Management | Cloud Computing | Infrastruktur | IT-Security | Lösungen | Online-Artikel | Services | Strategien
File Sharing im Unternehmen: Strategie gesucht
Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in…
News | Trends Security | Trends 2016 | IT-Security
Jeder zehnte Verschlüsselungsangriff zielt auf Unternehmensnutzer ab
Studie: Für 42,2 Prozent der mittelständischen Unternehmen ist Ransomware eine geschäftskritische Bedrohung. Unternehmen haben derzeit verstärkt mit Angriffen durch Verschlüsselungssoftware und anschließender digitaler Erpressung zu kämpfen. So zeigt eine von Kaspersky Lab durchgeführte Untersuchung [1], dass Krypto-Ransomware-Attacken [2] auf Unternehmenskunden weltweit innerhalb eines Jahres um das Sechsfache gestiegen sind – von 27.000 (von April 2014…
News | Business | Trends Services | Trends 2015 | IT-Security
Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen
Der weltweite Umsatz von Sicherheitssoftware belief sich 2015 auf insgesamt 22,1 Milliarden US-Dollar – das entspricht einem Anstieg von 3,7 Prozent im Vergleich zu 2014, so das IT-Research und Beratungsunternehmen Gartner (siehe Table 1). Der am schnellsten wachsende Bereich war auch 2015 wieder Security Information und Event Management (SIEM) mit einem Wachstum von 15,8 Prozent.…
News | Trends Security | IT-Security | Strategien
Prüfen, sperren, löschen – datenschutzkonforme Datenträgervernichtung
Viele Unternehmen speichern eine Menge personenbezogener Daten. Sobald der Zweck, für den sie erhoben wurden, erfüllt und die Aufbewahrungsfrist abgelaufen ist, müssen sie gelöscht werden. Die Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass bereits 84 Prozent der Unternehmen personenbezogene Daten vor ihrer Entsorgung datenschutzgerecht vernichten, allerdings fehlt bei rund 40 Prozent das Datenträgervernichtungskonzept. Mit…
News | Business | Geschäftsprozesse | IT-Security | Kommentar | Kommunikation
Privacy Shield: Ein wichtiger Schritt für die Wirtschaft
eco begrüßt Einigung über Abkommen zum transatlantischen Datenaustausch. Privacy Shield bringt endlich Rechtssicherheit für Unternehmen zurück. Neues Datenschutz-Abkommen sieht deutlich höheres Datenschutzniveau vor. Für die Unternehmen der Wirtschaft ist es eine lang ersehnte, gute Nachricht: am 12. Juli wird aller Voraussicht nach das sogenannte Privacy Shield in Kraft treten, nachdem es bereits von den Mitgliedsstaaten…
News | IT-Security | Kommunikation | Tipps
SSL vs. TLS – Worin bestehen die Unterschiede?
Internetsicherheit liest sich gelegentlich wie Buchstabensuppe – SSL, TLS, ECC, SHA – die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht. Eine der vielleicht häufigsten Fragen: Was ist der Unterschied zwischen SSL (Secure Socket Layers) und TLS (Transport Layer Security)? Sie…
News | Trends Security | Trends Infrastruktur | Digitale Transformation | Trends 2016 | Industrie 4.0 | Infrastruktur | IT-Security
Cybergefahr für kritische Infrastruktur
Eine russische Sicherheitsfirma warnt in einer umfangreichen Untersuchung vor möglichen Schwachstellen industrieller Kontrollsysteme (Industrial Control Systems, ICS) weltweit [1]. Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall. Weltweit sind 188.019 ICS-Rechner (Hosts) über…
News | Trends Security | Trends Infrastruktur | Cloud Computing | Trends 2016 | Infografiken | IT-Security
Studie: Jeder Datenverlust kostet deutsche Unternehmen eine halbe Million Euro
558.000 Euro kostet ein Fall von Datenverlust hierzulande im Durchschnitt; 37 Prozent der untersuchten deutschen Unternehmen verloren während der vergangenen 12 Monate wenigstens einmal Geschäftsdaten. Das geht aus der neuen Auflage der Studie »Global Data Protection Index« hervor, die das Marktforschungsunternehmen Vanson Bourne im Auftrag von EMC erstellt hat [1]. Demzufolge konnten die untersuchten Unternehmen…
News | Trends Security | IT-Security | Kommunikation | Services | Tipps
Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…
News | IT-Security | Tipps
Vier Tipps für sichere mobile Anwendungen
Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das »mobil« sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen,…