Veraltete Technologien machen Unternehmen anfällig für Sicherheitsverstöße durch böswillige und unbedachte Mitarbeiter. Eine europäische Studie mit dem Titel »Detecting and Responding to the Accidental Breach: The Impact of the Hapless User” – zu deutsch: Unbeabsichtigte Sicherheitsverstöße erkennen und mit Gegenmaßnahmen reagieren: Die Auswirkungen unbeabsichtigter Handlungen von Benutzern – zeigt, dass europäische Unternehmen Bedrohungen aus den…
IT-Security
News | Trends Security | Digitalisierung | Trends 2016 | IT-Security
Öffentliche Verwaltungen beim Thema Ransomware zu sorglos
Öffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult. Das jetzt veröffentlichtes Market Paper mit dem Fokus auf öffentliche Verwaltungen untersucht, wie gut die derzeitige Umsetzung im Bereich der technischen Lösungen inklusive Mobile Security von den Verwaltungen bewertet…
News | Trends Wirtschaft | Trends Security | Digitale Transformation | Digitalisierung | Trends 2016 | IT-Security | Outsourcing
Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
IT-Sicherheitsbedenken verlangsamen die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt. Auf elf Prozent der Unternehmen trifft das »voll und ganz zu«, auf weitere zehn Prozent »eher zu«. Für zusätzliche 32 Prozent ist dies teilweise zutreffend.…
News | Trends Security | IT-Security | Tipps
Diskrepanz: Vorstände würden niemals Lösegeld zahlen
Unter keinen Umständen würden sie Lösegelder bezahlen, um Cyberangriffe zu verhindern, sagen 84 % der Vorstände von Unternehmen, die noch nicht Ziel einer Ransomware-Attacke geworden sind. Unter denen, die bereits angegriffen wurden, haben 43 % gezahlt. Das ist eines der Ergebnisse einer Untersuchung, die im Auftrag von Radware von Merrill Research erstellt wurde [1]. Dabei…
News | Trends Security | IT-Security
IT-Security-Defizite: 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher
Laut einer aktuellen Studie zur Sicherheit von Active Directories und Windows-Servern [1] glauben 70 Prozent der befragten IT-Administratoren, dass ihre eigene Windows-Umgebung nicht ausreichend vor böswilligen Angriffen geschützt ist. Zehn Prozent räumten ein, dass sie gar nicht über die aktuellen Sicherheitsstandards in ihrer eigenen Umgebung Bescheid wissen. Die Einschätzung der IT-Experten deckt sich mit einem…
News | IT-Security | Tipps
Unternehmen behalten »sicherheitshalber« Daten und gehen so das Risiko ein, künftiges Datenschutzrecht zu brechen
In den Vorbereitungen zur Einhaltung der EU-Datenschutz-Grundverordnung gibt es Risiken für mittelständische Unternehmen die keine entsprechenden Aufbewahrungsrichtlinien haben. Die vollständigen Auswirkungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) werden ein Schock für vier von zehn mittelständischen Unternehmen in Europa (250 bis 2.500 Angestellte). Dieser Anteil bewahrt nahezu jede Aufzeichnung ohne Rücksicht auf offizielle Aufbewahrungsvorgaben auf. In einer gemeinsamen Studie…
News | Industrie 4.0 | Infrastruktur | Internet der Dinge | IT-Security | Kommunikation | Tipps
Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen
Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets, nicht lizenzierte und lizenzierte Mikrowellenkommunikation, Satellitenkommunikation, Advanced-Metering-Infrastructure-Zähler (AMI) und andere Formen von kommunikationsfähigen Geräten. In…
News | Business | Trends Security | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Services | IT-Security | Outsourcing | Services
Wem vertrauen EU-Bürger ihre Daten an?
Studie zeigt: Mitarbeiter speichern oder hosten berufsbezogene Informationen nicht in jeder Cloud. Vor der Entscheidung zum möglichen EU-Austritt Großbritanniens untersuchte eine Online-Umfrage zur beruflichen Nutzung von Cloud-Diensten [1] das Vertrauen der Mitarbeiter in Cloud-Angebote innerhalb und außerhalb der Europäischen Union. Dabei wurde die Frage gestellt, ob sie berufsbezogene Informationen in Diensten wie Gmail, Dropbox und…
News | Trends Security | IT-Security
Cyberattacken durch »Berechtigte«
Zugangsverwaltung stellt eine der größten Sicherheitslücken dar. 60 Prozent aller Cyberattacken weltweit werden von Personen ausgeführt, die eine Zugriffsberechtigung zum angegriffenen IT-System besitzen, weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) auf eine der größten Sicherheitslücken in den Unternehmen hin: die Zugangsverwaltung. »Es genügt nicht, sich um technische Sicherheit zu kümmern, wenn das…
News | Trends Security | Digitale Transformation | Digitalisierung | Trends 2016 | IT-Security | Rechenzentrum
Studie: IT-Sicherheit ist wichtiges Ziel bei Digitalisierung
Identity & Access Management (IAM) rückt als Maßnahme gegen Cyber-Angriffe in den Fokus. 77 % der europäischen Unternehmen setzen auf digitale Transformation. 48 % der Befragten halten Abwehr von Angriffen für wichtiges Ziel im Digitalisierungsprozess. 65 % sehen in Schatten-IT neue Herausforderungen für IAM. Laut einer Studie des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit…
News | Digitalisierung | Industrie 4.0 | Internet der Dinge | IT-Security | Sicherheit made in Germany
»Viele wissen noch gar nicht, dass da etwas zu schützen ist«
Digitalisierung bedeutet, dass immer mehr Dinge und Geräte miteinander vernetzt werden, die bisher für sich standen. Doch wie schützt man das Internet der Dinge gegen Cyberattacken? Wir sprechen mit Ferri Abolhassan, Geschäftsführer T-Systems, verantwortlich für die IT-Division und Telekom Security, wie man das sogenannte Internet of Things (IoT) gegen Cyberattacken absichern kann. Viel ist die…
News | Digitalisierung | Industrie 4.0 | Internet der Dinge | IT-Security | Tipps | Sicherheit made in Germany
IoT: Cybersicherheit im Internet der Dinge
Zertifikate für sichere Identitäten Voll automatisiertes Identitätenmanagement für das IoT Maschinen lassen sich eindeutig identifizieren Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft…
News | Trends Security | IT-Security
Cyberangriffe bleiben meist über ein Jahr unentdeckt
Die EMEA-Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146 Tagen. Dies ist eines der Ergebnisse des aktuellen M-Trends Report für EMEA von Mandiant [1]. 88 Prozent der Firmen verlassen sich nur auf ihre internen Abwehrressourcen. Von offizieller…
News | Trends Security | Business Process Management | IT-Security | Services
Gute Dokumentation lässt Rückschluss auf gute Organisation zu
Für den Schutz personenbezogener Daten brauchen Unternehmen sowohl eine gute allgemeine Dokumentation von Prozessen als auch eine strukturierte sowie fachkundige Organisation, um diesen zu realisieren. Damit stellen sie sicher, dass sie nicht gegen das Gesetz verstoßen und hohe Strafen riskieren. Die korrelierte Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass Unternehmen, die bei der Dokumentation…
News | IT-Security | Strategien | Tipps
Praxistipps für das IT-Risikomanagement
Häufig fehlt es an etablierten Strategien und es werden mögliche Gefahren nicht systematisch ermittelt. Das IT-Risikomanagement in den Unternehmen weist nach einer kürzlich durchgeführten Untersuchung durch das Beratungshaus Carmao häufig erhebliche Schwächen auf. So besteht hierfür beispielsweise nur in etwas mehr als jedem dritten Fall eine etablierte Strategie und wird eine Ermittlung möglicher Gefahren vielfach…
News | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Trends Services | Infrastruktur | IT-Security | Services | Tipps
So maximieren Unternehmen ihre mobile Performance
Drei Best Practices, mit denen Unternehmen ihre mobilen Inhalte performant und sicher zur Verfügung stellen können. Online-Shopper nutzen heute Mobilgeräte ganz selbstverständlich, um Einkäufe zu tätigen, Preise zu recherchieren oder Testberichte zu lesen – und haben dabei dieselben Erwartungen an Performance und Sicherheit wie an stationären PCs. Akamai erläutert, was Unternehmen tun sollten, um diese…
News | Cloud Computing | IT-Security | Online-Artikel | Tipps
Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken
Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…
News | Trends Security | Cloud Computing | Trends Services | IT-Security | Outsourcing | Services | Tipps
Schatten-IT ist Katastrophe für die betriebliche Sicherheit
Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible Unternehmensdaten. Der Einsatz nicht genehmigter Hardware und Software, nicht vorgesehene IT-Betriebsabläufe und ähnliche »Nachlässigkeiten« – im Fachjargon »Schatten-IT« genannt – gefährden die Sicherheit in der deutschen Wirtschaft in erheblichem Maße. Diese Schlussfolgerung ergibt sich aus dem aktuellen eco Sicherheitsreport 2016, der…
News | Trends Security | Trends 2016 | IT-Security | Kommunikation | Tipps
Harmlose Apps mutieren zu gefährlichen Komplizen
Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Trends Services | Trends 2016 | IT-Security | Services
Zweistelliges Wachstum bei Mobile-Security-Lösungen
Laut den Teilnehmern des ITK-Budget-Benchmarks werden in diesem Jahr fünf Prozent der gesamten ITK-Ausgaben für Sicherheitsprodukte und -Lösungen ausgegeben. Getrieben durch große Wachstumspotentiale, ist die IT- und Informationssicherheit für mobile Endgeräte, wie Tablets und Smartphones ein wichtiges Handlungsfeld im Rahmen der Security. An dem ITK-Budget-Benchmark von Techconsult und Pironet, der auf dem eAnalyzer 2016 basiert,…