IT-Security

Know-how-Schutz: Geistiges Eigentum deutscher Firmen auf dem Präsentierteller

Finanzkennzahlen, Konstruktionsdaten und Verträge – noch immer werden sensible Daten schutzlos per E-Mail übermittelt. Dabei gehört das Ausspionieren von solchen Nachrichten für Hacker mittlerweile zu den leichtesten Übungen. In den meisten Unternehmen wird dieses Problem allerdings nicht sonderlich ernst genommen [1]. Demnach sind nur 52 Prozent der Befragten der Meinung, dass ihre Unternehmensexistenz durch den…

Zu großes Vertrauen in den Perimeterschutz

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1]. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Bereits…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die 7 am häufigsten ausgenutzten Exploits

Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten…

Digitale Angriffe auf jedes zweite Unternehmen: Schaden von 51 Milliarden Euro

Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das hat eine Studie des Digitalverbands BITKOM ergeben. Für die Studie wurden Geschäftsführer und Sicherheitsverantwortliche von 1.074 Unternehmen repräsentativ befragt. Es handelt sich um die bislang umfassendste empirische Untersuchung dieses Themas. Schaden…

IT-Sicherheitsexperten können sich nicht immer auf ihre Lösungen verlassen

DDoS-Angriffe bedrohen verstärkt deutsche und internationale Firmen. Ein großes Problem ist hierbei, dass viele Security-Lösungen nur unzureichenden Schutz bieten. Nach Angaben des britischen Telekommunikationskonzerns BT sind vier von zehn im Internet vertretenen Unternehmen jüngst Opfer eines Distributed-Denial-of-Service-Angriffs (DDoS) geworden – Tendenz steigend. Die Security-Experten von EfficientIP erklären, warum aktuelle Lösungen zunehmend Schwierigkeiten haben, DNS-Services zu…

Neue Strategien zum Datenschutz setzen sich nur langsam durch

Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Dabei wird die Effektivität von Perimeterschutz häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1].…

Keine Panik: Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

  Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und…

Cyberattacken werden immer raffinierter

Aus dem 2015 Data Breach Investigations Report (DBIR) geht klar hervor: Cyberangriffe werden zwar immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf jahrzehntealte Methoden wie Phishing und Hacking verlassen [1]. Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch…

Trends und Bedrohungen: Internet Security Threat Report

Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich ein mögliches Einfallstor. Das bestätigen auch die Ergebnisse des aktuellen Internet Security Threat Report (ISTR)…