IT-Security

Big Data steigert Sicherheitsrisiken in IT-Umgebungen

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger. Worauf kommt es bei der Wahl einer Sicherheitsplattform jetzt an? Big Data ist der große Trend in der IT-Welt. Ziel ist es, aus immer mehr verfügbaren Daten wertvolle Informationen zu generieren. Auch zu Sicherheitszwecken müssen Daten täglich analysiert werden, aber das enorme Datenwachstum…

Acht Fehler bei der Authentifizierung, die man vermeiden sollte

Sollte 2015 ähnlich verlaufen wie 2014, wird es für Hacker wieder ein fulminant erfolgreiches Jahr werden. Millionen von Daten und Dokumenten werden in unbefugte Hände gelangen. Die positive Nachricht: Viele Unternehmen haben diese Gefahr bereits erkannt, besonders, dass ein herkömmlicher einfacher Passwortschutz nicht ausreicht um ihre Daten, Netzwerke und Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen.…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Analyse der Gesetze zur Cybersicherheit: EU nur lückenhaft gerüstet  

Die Bereitschaft, auf Bedrohungen der Cybersicherheit zu reagieren, ist innerhalb Europas lückenhaft und zersplittert, so eine aktuelle Analyse der gesetzlichen Lage. Die Untersuchung der BSA | The Software Alliance bewertet die nationalen Gesetze, Regeln und Richtlinien in allen 28 Mitgliedsstaaten der EU. Sie begutachtet dabei 25 Kriterien, die für die effektive Cybersicherheit von zentraler Wichtigkeit…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…

Mangelndes Risikobewusstsein und fehlende Kontrollen in Sachen Compliance

1.000 deutsche Arbeitnehmer wurden zu Compliance-Vorgaben ihres Arbeitgebers befragt [1]. Das Ergebnis zeigt eine deutliche Gefährdung deutscher Unternehmen durch Compliance-Verstöße, denn das Risikobewusstsein unter den Mitarbeitern ist längst nicht so ausgeprägt wie es sein sollte. Mangelnde Kontrolle in jedem vierten Unternehmen Lediglich 36 Prozent der Befragten gaben an, von bestehenden Compliance-Regeln im Unternehmen zu wissen…

Naivität in Sachen Datenschutz: Fast 30 % aller Smartphones ungesichert

Das Ergebnis einer Umfrage ist alarmierend: knapp ein Drittel aller Smartphones ist frei zugänglich und durch keinerlei Sicherungsmaßnahmen geschützt [1]. Dadurch haben Diebe freien Zugriff auf WhatsApp-Chatverläufe, sensible Fotos und Facebook-Profile. Bei der Umfrage mit fast 500 Teilnehmern kam heraus, dass rund 20 Prozent der Teilnehmer kein Backup ihrer Daten erstellen – weder lokal noch…

Sicherheitslücken bei Millionen beliebter Apps

Die Studie »Out of Pocket: A Comprehensive Mobile Threat Assessment of 7 Million iOS and Android Apps« bietet umfassenden Einblick in die Auswertung von Sicherheitslücken bei Smartphone-Apps [1]. Sie zeigt, dass Malware für Android-Smartphones zu einer allgegenwärtigen Gefahr wird und auch iOS-Geräte immer mehr Sicherheitsrisiken ausgesetzt sind. Mitarbeiter von FireEye haben im Zeitraum von Januar…

Handlungsempfehlungen bei Cyberangriffen im Gesundheitswesen

Wenn Cyberkriminelle an fremde Kreditkarteninformationen oder Finanzdaten gelangen, ist das Thema Cybersicherheit für jeden nachvollziehbar. Noch gravierender ist der Eingriff in die Privatsphäre, wenn Gesundheitsakten und medizinische Daten in die Hände von Hackern kommen. Über Sicherheitsvorfälle im Gesundheitswesen wurde schon viel berichtet. Da mit weiteren Sicherheitsvorfällen, speziell bei Krankenversicherungen, zu rechnen ist, hat Enterprise-Security-Spezialist Palo…

Korrelation zwischen Malware-Attacken und unlizenzierter Software  

Eine statistische Analyse im Auftrag der BSA | The Software Alliance belegt den Zusammenhang zwischen unlizenzierter Software und Malware auf PCs. Die Untersuchung der IDC zeigt, dass das Aufkommen von Malware in einem bestimmten Land stark mit dem Anteil unlizenzierter Software dort korreliert. Daraus ergibt sich eine klare Handlungsanleitung für Gesetzgeber, Unternehmen und Endanwender: wer…