IT-Security

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messe­ge­lände der CeBIT betrat, verspürte ich eine gewisse Nostal­gie. Ich erinnerte mich an meine erste Reise nach Hanno­ver vor 27 Jahren, kurz nachdem wir Trend Micro gegrün­det hatten. An jenem Tag war ich begie­rig, Neues zu erfah­ren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Sind Sie bereit für die Datenschutz-Grundverordnung? Drei einfache Schritte für einen proaktiven Ansatz

Die Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018 und führt ein neues Regel­werk für die Erhebung, Speiche­rung und Verar­bei­tung perso­nen­be­zo­ge­ner Daten ein. Unter­neh­men sollten sich vorbe­rei­ten, um regel­kon­form zu bleiben und finan­zi­elle Fallstri­cke zu vermei­den.   Die Datenschutz-Grundverordnung wird am 25. Mai 2018 in Kraft treten und einheit­li­che Regelun­gen in der gesam­ten EU einfüh­ren. Sie gilt…

CIOs resignieren vor Cyberangriffen

Erschre­ckende Ergeb­nisse fördert eine Unter­su­chung zum Stand der Cyber­si­cher­heit zutage. Die Mehrheit der befrag­ten CIOs gibt den Kampf gegen Cyber­kri­mi­na­li­tät verlo­ren.   Im Auftrag von Bromium haben die Markt­for­scher von Vanson Bourne eine Unter­su­chung zum Stand der Cyber­si­cher­heit durch­ge­führt. Dabei wurden 400 CIOs großer Unter­neh­men mit mindes­tens 1.000 Beschäf­tig­ten aus unter­schied­li­chen Branchen in Deutsch­land, Großbri­tan­nien…

Report zur IT-Sicherheit: Rekordhöhe an Datenlecks und Schwachstellen in 2016

Anstieg der Cyber­kri­mi­na­li­tät in 2016 durch Nutzung unstruk­tu­rier­ter Daten. Spam als Verbrei­tungs­weg für Ransom­ware steigt um 400 Prozent an. Finanz­sek­tor erneut belieb­tes Angriffs­ziel. Inves­ti­tio­nen in Schutz­maß­nah­men lohnen sich.   IBM Security hat die Ergeb­nisse des IBM X-Force Threat Intel­li­gence Index 2017 veröf­fent­licht. Der Report analy­siert IT-Sicherheitsdaten von rund 8.000 IBM-Kunden in mehr als 100 Ländern und…

Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

Dreiste Angrei­fer nutzen Telefon­an­rufe, um ihre Opfer zu überlis­ten. Unter­neh­men entde­cken Cyber­an­griffe schnel­ler – und haben dennoch Schwie­rig­kei­ten, mit der Kreati­vi­tät der Cyber­kri­mi­nel­len mitzu­hal­ten. Dies zeigt der jährli­che Report »M-Trends«, der in seiner siebten Ausgabe von FireEye veröf­fent­licht wurde [1]. Der Report zeigt: Angrei­fer halten sich in der EMEA-Region im Schnitt dreiein­halb Monate im Unter­neh­mens­netz­werk…

Cloud-Arbeitsplätze mit Zonenmodell absichern

Der virtua­li­sierte Arbeits­platz aus der Public Cloud lockt Unter­neh­men mit günsti­gen Preisen und hoher Flexi­bi­li­tät. Unabding­bare Voraus­set­zun­gen für den deutschen Mittel­stand: Größt­mög­li­che Sicher­heit und konflikt­freier Daten­schutz. Grund­le­gende Maßnah­men bieten angemes­se­nen Schutz, um die Vorteile beden­ken­los zu nutzen. Produkte wie Amazon WorkS­paces oder Micro­soft Azure RemoteApp steigern das Inter­esse am Desktop as a Service (DaaS) aus der…

Seitenbetreiber schützen eigene Website oft unzureichend

53 Prozent der Website-Betreiber ergrei­fen keine Maßnah­men zur Website-Sicherheit. Ein Großteil – knapp 60 Prozent – hat Open-Source-Software wie WordPress im Einsatz. Gerade die Beliebt­heit macht WordPress-Seiten zu einem Ziel für Hacker-Angriffe, die bekannte Schwach­stel­len ausnut­zen. Doch von denje­ni­gen, die Open-Source-Software nutzen, weiß die Hälfte der Befrag­ten nicht, welche Sicherheits-Tool bei ihnen im Einsatz sind.…

Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

Die Angriffe werden immer ausge­feil­ter und erfol­gen in immer kürze­ren Abstän­den, ein Anstieg von Oktober bis Dezem­ber 2016 um 45 Prozent im Vergleich zu den drei Monaten davor. Das ist das Ergeb­nis einer Studie zur Entwick­lung sogenann­ter BEC-Angriffe (Business E-Mail Compro­mise, CEO-Fraud, CEO-Betrug) von Proof­point. Basis der Unter­su­chung ist die umfang­rei­che Forschung zu Angriffs­ver­su­chen bei…

Gefahren für PC-Nutzer durch veraltete Software

Unter­su­chun­gen haben ergeben, dass mehr als die Hälfte (52 Prozent) der belieb­tes­ten PC-Anwendungen, darun­ter auch Flash und Java, von Nutzern nicht aktua­li­siert werden. Der »Avast PC Trend Report von Q1 2017« [1] basiert auf Erkennt­nis­sen des Produkts AVG TuneUp. Der Report nennt die Anwen­dun­gen, die von Nutzern am wenigs­ten geupdated werden, sowie die meist­ver­wen­de­ten Programme und…

Sicher und verschlüsselt durch die digitale Welt: ISÆN schützt persönliche Daten im Internet

Eine neue Daten­schutz­tech­no­lo­gie namens ISÆN (Indivi­dual perSo­nal data Audita­ble addrEss Number) soll es Bürge­rin­nen und Bürgern ermög­li­chen, die Kontrolle über ihre perso­nen­be­zo­ge­nen Daten im Inter­net zu behal­ten. Das Konzept wurde in Frank­reich entwi­ckelt und seine Anwend­bar­keit im Rahmen der Begleit­for­schung des Techno­lo­gie­pro­gramms »Smart Data – Innova­tio­nen aus Daten« des Bundes­mi­nis­te­ri­ums für Wirtschaft und Energie (BMWi)…