IT-Security

Intelligence Driven Security

Intelligence Driven Security

Das Thema Cyber-Sicherheit trifft heute jedes Unter­neh­men unabhän­gig von der Branche und der Größe. Hier muss das Bewusst­sein um komplexe Bedro­hungs­la­gen im Cyber-Security-Umfeld weiter geschärft werden. Es findet eine Trans­for­ma­tion statt – weg von techno­lo­gi­sch gepräg­ten reakti­ven Ansät­zen hin zu Risiko-basierten und proak­ti­ven, agilen Strate­gien. Ein Inter­view mit Ralf Kalten­bach, Regio­nal Direc­tor RSA Germany.

Cybermobbing trifft viele Jugendliche

14 Prozent der 10- bis 18-Jährigen sind im Inter­net gemobbt worden Peinli­che Fotos oder Beschimp­fun­gen belas­ten die Jugend­li­chen BITKOM gibt Hinweise zum Umgang mit Cyber­mob­bing   Jeder siebte Jugend­li­che (14 Prozent) im Alter von 10 bis 18 Jahren ist im Inter­net gemobbt worden. Das geht aus einer reprä­sen­ta­ti­ven Umfrage des Hightech-Verbands BITKOM hervor. In absolu­ten…

Diese Gefahren lauern in kostenlosen Public Clouds

Kosten­freie Public-Cloud-Angebote für Messa­ging, File Sharing oder Colla­bo­ra­tion sind vor allem für kleine und mittel­stän­di­sche Unter­neh­men mit ihren schma­len IT-Budgets oft sehr verlo­ckend. Doch sie bergen meist unkal­ku­lier­bare Sicher­heits­ri­si­ken. Der IT-Dienstleister Metaways nennt fünf Gründe, warum man von solchen Diens­ten lieber Abstand nehmen sollte.   Vermark­tung der Nutzer­da­ten: Bei den meisten kosten­freien Public-Cloud-Diensten kommer­zia­li­siert der…

Eigene Mitarbeiter stellen das größte Sicherheitsrisiko für Unternehmen dar

20 % der Teilneh­mer einer Umfrage nehmen an, dass die größten Sicher­heits­ri­si­ken von böswil­li­gen Mitar­bei­tern aus den eigenen Reihen ausge­hen [1]. Weitere 44 % machen Unkennt­nis dafür verant­wort­lich, dass Schutz­maß­nah­men nicht mehr greifen. Es überrascht also kaum, dass insge­samt 70 % aller Befrag­ten den Faktor Mensch als das schwächste Glied im Hinblick auf Sicher­heits­ri­si­ken im…

Schutz für WLAN-Router, Netzwerk und Daten

WLAN-Router sind mittler­weile die Regel und kaum einer kann sich heute noch vorstel­len, kabel­ge­bun­den ins Inter­net zu gehen. Kabel­lose Router haben aber auch einen entschei­den­den Nachteil: sie können nicht verhin­dern, dass das Funksi­gnal auch andere Geräte in der Nähe erreicht. Die folgen­den Tipps und Tricks von Sicher­heits­an­bie­ter Bitde­fen­der enthal­ten fünf einfach zu befol­gende Schritte, mit…

»State-of-the-Internet«-Bericht für das zweite Quartal 2014

Die Schweiz, die Nieder­lande und Schwe­den sind die europäi­schen Topna­tio­nen in Sachen »4K-Readiness«; mehr als ein Viertel all ihrer Verbin­dun­gen mit der Akamai Intel­li­gent Platform sind 15 Mbit/s schnell oder schnel­ler   Die weltweite durch­schnitt­li­che Verbin­dungs­ge­schwin­dig­keit überschrei­tet zum ersten Mal die Breitband-Schwelle von 4 Mbit/s   Die Zahl der weltwei­ten DDoS-Attacken geht im Vergleich zum Vorjahr…

Tipps zum richtigen Umgang mit Passwörtern

Die meisten Bundes­bür­ger ändern ihre wichtigs­ten Passwör­ter und Geheim­zah­len viel zu selten. Nur jeder Sechste (16 Prozent) wechselt seine Zugangs­da­ten und Codes für Online-Konten, E-Mail-Postfächer, Smart­pho­nes, Alarm­an­la­gen und Co. mindes­tens einmal im Quartal. Jeder Vierte (24 Prozent) verän­dert sie hinge­gen niemals aus eigener Initia­tive. Das ergab eine reprä­sen­ta­tive Aris-Umfrage im Auftrag des BITKOM [1]. »Bequem­lich­keit…

Malware-Angriffe nehmen Mitarbeiter mit angeblichen Richtlinienverletzungen und Firmendokumenten ins Visier

Laut Viren­schutz­an­bie­ter Bitde­fen­der bringt eine neue Masche von Cyber-Kriminellen Mitar­bei­ter von mittel­stän­di­schen Unter­neh­men auch in Deutsch­land dazu, Zbot und andere Troja­ner herun­ter­zu­la­den, indem sie sie beschul­di­gen, Unter­neh­mens­richt­li­nien verletzt zu haben. Ein weite­rer Trick setzt auf vermeint­li­che Firmen­do­ku­mente. Nach Erkennt­nis­sen des Bitde­fen­der AntiSpam-Labs nimmt die Spam-Welle seit letzter Woche zu, dutzende .ARJ-Dateien infizie­ren aktuell Compu­ter in…

Shellshock: Maßnahmen um Server und Desktop abzusichern

Trend Micro bietet Privat­an­wen­dern und Unter­neh­men kosten­lose Werkzeuge zum Schutz vor der Sicher­heits­lü­cke »Shell­s­hock« alias »Bash Bug«. Nicht lange nach Heart­bleed schreckt eine weitere Sicher­heits­lü­cke Privat­an­wen­der und Unter­neh­men auf: »Shell­s­hock«, auch bekannt als »Bash Bug«. Und dies zurecht: Schließ­lich verwen­den mehr als die Hälfte aller Server im Inter­net sowie Android-Telefone und die Mehrzahl der Geräte des…

Cyber-Attacken bereiten Unternehmen in Deutschland zunehmend Probleme

Die Sicher­heits­sys­teme von Unter­neh­men müssen immer aggres­si­ve­ren Cyber-Angriffen stand­hal­ten. Laut einer inter­na­tio­na­len Studie des Netzwerk- und IT-Dienstleisters BT sind im vergan­ge­nen Jahr 41 Prozent der Unter­neh­men weltweit Opfer einer sogenann­ten Distri­buted Denial of Service (DDoS) Attacke gewor­den. Die Angriffe führen zu erheb­li­chen Störun­gen des Geschäfts­be­triebs und können diesen über mehrere Tage zum Erlie­gen bringen. Der…