Im Rahmen der Security Intelligence Services verfeinert Kaspersky Lab sein Schulungsprogramm zur Cybersicherheit. Das ab sofort verfügbare Trainingsprogramm [1] beinhaltet interaktive, vielfältige und auf verschiedene unternehmensinterne Zielgruppen angepasste Schulungsmodule, die sich sowohl an Geschäftsführer und Führungskräfte als auch an alle Mitarbeiter im Unternehmen richten. Die computerbasierten und spielerisch aufgebauten Trainings verbessern die gesamte Unternehmenssicherheit: Eine…
IT-Security
News | Trends Security | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Services | Geschäftsprozesse | Trends 2016 | Infografiken | IT-Security | Services
Die Gefahren von Filesharing: Geistiges Eigentum nicht sicher
Deutsche Firmen riskieren ihr geistiges Eigentum, indem sie unsichere und veraltete Filesharing-Technologien nutzen. Eine neue Untersuchung von Forrester Research enthüllt, das viele Technologieunternehmen tagtäglich die Sicherheit ihrer Daten und ihres geistigen Eigentums riskieren. Für die Studie mit dem Titel »Secure Sharing of Intellectual Property« (Sicheres Teilen von geistigem Eigentum) befragte Forrester im Auftrag von Thru…
News | Trends Security | IT-Security | Tipps
Darum muss auch die Datenbank besser geschützt werden
In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; ob es der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. Es sind auch Systeme im Einsatz, die die Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht…
News | Trends Security | Trends 2016 | IT-Security | Tipps
Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown
Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…
News | Trends Security | IT-Security
Adobe Flash ist beliebtestes Angriffsziel von Hackern
Eine Datei öffnen oder eine Webseite besuchen – diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das erste »Vulnerabilities Barometer« von Cybersecurity-Experte Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll. In seinen Analysen fand der Hersteller…
News | Trends Security | IT-Security | Tipps
Infizierung von Smartphones via USB-Ladevorgang vermeiden
Studie offenbart Lücken für mobile Heim- und Unternehmensanwender. Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass…
News | Digitale Transformation | IT-Security | Strategien
Digitale Transformation fordert zunehmendes Bewusstsein für unternehmensweite IT-Security-Strategie
Anforderungen an die IT-Security steigen Strategische Sichtbarkeit und Verankerung in der Organisation sind maßgebliche Faktoren Rolle des Chief Information Security Officers gewinnt an Bedeutung Die digitale Transformation sorgt für maßgebliche Veränderungen von unternehmensübergreifenden Geschäftsprozessen. Neue Partner-Ökosysteme entstehen im Zusammenhang mit Geschäftsmodellen auf Basis des Internet der Dinge. Mit der Abhängigkeit der Prozesse von der IT…
News | Business | Trends Wirtschaft | Trends Geschäftsprozesse | Trends 2015 | IT-Security | Strategien
22 Prozent der Software wird in Deutschland ohne Lizenz genutzt
Marktwert der unlizenziert eingesetzten Software beträgt 1,5 Milliarden Euro. Anwender in Deutschland setzen trotz nachweislicher Sicherheitsrisiken immer noch unlizenzierte Software in hohem Maße ein. Zu diesem Ergebnis kommt die BSA | The Software Alliance in ihrer aktuellen weltweiten Untersuchung der Softwarenutzung. Die Untersuchung mit dem Titel »Vorteile der Lizenztreue« (»Seizing Opportunity Through License Compliance«) zeigt,…
News | Trends Security | Trends Services | IT-Security | Services
IT-Organisation in der Dienstleistung: Ernstfallmaßnahmen problematisch
Die IT-Sicherheit und der Umgang mit Ernstfällen stellt für die Dienstleistungsunternehmen oftmals einen problematischen Prozess dar. Darüber hinaus stürzt die Performance in der IT-Organisation der Transport und Logistikbranche im Vergleich zum Vorjahr drastisch ab. Das zeigt die Fachbereichsstudie IT-Organisation in der Dienstleistung im Rahmen des Business Performance Index D/A/CH. Der Bericht fasst für Fachbereichsverantwortliche in…
News | Digitalisierung | Trends Geschäftsprozesse | Trends 2016 | Infografiken | IT-Security
APIs als Grundlage der Application Economy
Die Application Economy ist da. Unternehmen erhalten einen großen Vorteil, wenn sie die digitale Transformation vorantreiben, auf Applikationen setzen und sich dem schnellen Tempo des digitalen Zeitalters anpassen. Wie lässt sich dieser Wandel vorantreiben und das Potenzial der Application Economy nutzen? Um den Markt besser zu verstehen und Unternehmen wichtige Erkenntnisse zu bieten, erhebt CA…
News | Trends Security | Trends 2016 | IT-Security | Tipps
Ransomware: Tipps zum Schutz vor Online-Erpressern
In den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Zuletzt stand das Gesundheitswesen im Rampenlicht, mit einigen spektakulären Vorfällen, bei denen sogar Kliniken Opfer von Cyberattacken wurden. Allerdings ist auch Finanzdienstleistungsbranche nicht immun…
News | Trends Security | Digitalisierung | Trends 2016 | IT-Security
Verbraucher schränken digitale Aktivität trotz Datenschutzbedenken nicht ein
Aber bei Mobile Payment bleiben die Verbraucher skeptisch. Immer weniger Verbraucher lassen sich von Hackerangriffen und Datendiebstahl beeindrucken und von der Nutzung digitaler Dienste abhalten. Vor zwei Jahren haben solche Ereignisse laut einer Umfrage weltweit noch bei 77 Prozent der Befragten Bedenken im Hinblick auf Datenschutz und -sicherheit erhöht. Inzwischen ist diese Zahl auf 63…
News | IT-Security | Tipps
Schicken Sie TeslaCrypt in Rente – kostenfreies Tool rettet verschlüsselte Dateien
Exklusives Hilfe-Tool ab sofort verfügbar – erlaubt Freischalten kompromittierter Dateien auf Windows-Systemen. Der europäische Security-Softwarehersteller ESET schickt den heimtückischen Verschlüsselungstrojaner TeslaCrypt in den Ruhestand. Ein kostenfreies und exklusiv bei ESET erhältliches Entschlüsselungs-Tool steht Betroffenen ab sofort auf der Website zur Verfügung und erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. Schlüssel ausfindig gemacht IT-Spezialisten…
News | IT-Security | Lösungen | Tipps
Was tun gegen Erpressungstrojaner?
Seit Anfang diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware »Locky«, die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um…
News | Cloud Computing | IT-Security | Kommentar
»WTF – Where’s The Firewall?«
Wieland Alge provoziert die Teilnehmer der Barracuda EMEA Conference: »WTF – Where’s The Firewall?« Viele Menschen glauben, wir würden in einer von der IT geprägten Welt leben. Sie werden sich noch umschauen – wir stehen noch ganz am Anfang der Entwicklung. Wir leben in der IT-Steinzeit. In Unternehmen hatte die IT bislang eine ganz…
News | Trends Security | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Mobile | Trends 2016 | IT-Security
Studie: Investitionen in Datensicherheit haben oberste Priorität
Wie können mittelständische und große Unternehmen die täglichen Herausforderungen des digitalen Wandels meistern? Eine Studie zeigt, dass deutsche IT-Abteilungen 2016 vor allem Investitionen in Cloud-basierte Lösungen und in die Datensicherheit ihrer Unternehmen planen [1]. Im Rahmen einer Befragung von 400 IT-Entscheidern aus mittelständischen und großen Unternehmen in Deutschland, Großbritannien und Frankreich gaben über die Hälfte…
News | Business Process Management | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2016 | IT-Security
Studie: Nur 40 Prozent der Organisationen sind bei Information Governance erfolgreich
Die »High Performer« bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Veritas Technologies hat in seinem aktuellen Report die effektivsten Information-Governance-Verfahren identifiziert. Halten sich Firmen daran, können sie den größten Wert aus ihren Daten ziehen und gleichzeitig…
News | Trends Security | Digitale Transformation | Trends 2016 | Infografiken | IT-Security
IAM als Schlüssel für die digitale Transformation
48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…
News | IT-Security | Strategien | Tipps
So funktioniert die Ökonomie der Cyberkriminellen
Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…
News | IT-Security | Services | Tipps
Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen
Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…