IT-Security

Wie komme ich aus der Krise wieder raus? – Üben, üben, üben!

Studie zu Krisenmanagement: Viel Zuversicht, wenig Praxistests.   Regelmäßige Reputationsprofis-Leser wissen: Professionelles Reputation Management besteht aus drei Säulen. Neben dem kontinuierlichen Aufbau eines guten Rufs gehört dazu das frühzeitige, systematische Suchen nach und Eliminieren von Reputationsrisiken, um so viele Krisen wie möglich zu stoppen, noch bevor sie ausbrechen. Und die Vorbereitung auf die Krisen, die…

Controlware Security Day am 20. & 21. September 2018 im Congress Park Hanau

Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten Controlware Security Day. IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren – unter anderem darüber, wie sie ihre Unternehmen mit innovativen Technologien…

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …

Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…

Deutlich mehr Cyberattacken auf ERP-Systeme

Es gibt einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report »ERP Application under Fire« rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer [1]. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed-Denial-of-Service-Angriffe zu starten. Allein SAP…

Brücke zwischen Unternehmens-IT und Industrie 4.0

NCP Enterprise Management Server verbindet Industrie 4.0-Komponenten und klassisches Remote Access VPN. Mit der neuen Version des NCP Enterprise Management Server verwalten Unternehmen alle Endpunkte mit einem einzigen Software-System. Unabhängig davon, ob es sich um das NCP IIoT Gateway und die dazugehörigen IIoT-Clients in einer Industrie 4.0 Umgebung handelt oder um das klassische VPN Gateway…

macOS Clients mit Authentisierung via Fingerabdruck

NCP führt bei seinen macOS Clients in der Version 3.1 die starke Authentisierung via Fingerabdruck ein.   NCP hat mit der Version 3.1 für den NCP Secure Enterprise macOS Client und den NCP Secure Entry macOS Client die Authentisierung via Fingerabdruck eingeführt. NCP entspricht damit den Kundenanforderungen nach mehr Flexibilität in der Home Office Umgebung…

Die WM geht weiter – das sind die Gewinner der »WM der Cyberangriffe«

Die Fußball-WM 2018 ist jüngst zu Ende gegangen. Während Deutschland sich auf dem Spielfeld nicht gerade mit Ruhm bekleckert hat, rückt der Fokus im Internet wieder auf eine ganz andere WM, in der Deutschland sogar zu den Top 10 gehört – die WM der Cyberangriffe. Wer bei diesem internationalen Gegeneinander aktuell die Nase vorne hat,…

DSGVO: Sind die Unternehmen bereit für ihre Kunden?

Deutsche Verbraucher wissen mehrheitlich um ihre neuen Rechte in Sachen Datenschutz und Privatsphäre – und sind auch bereit, diese Rechte durchzusetzen.   Das ist ein Ergebnis einer ersten Verbraucherbefragung des Softwareherstellers SAS durch 3GEM nach Inkrafttreten der EU-Datenschutz-Grundverordnung (EU-DSGVO). Fazit: Verbraucher sind informierter, als es manchem Unternehmen lieb sein mag. Von den in der Grundverordnung…

Cybersicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…

Fünf Schlüsselstrategien für die zeitgemäße Sicherung und Wiederherstellung von Daten

Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Fünf Richtlinien helfen, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu…

Cyberschutz: Unternehmen brauchen wirksame Instrumente

Auch kleine Unternehmen sind vor Datendiebstahl, Spionage und Cyberkriminalität nicht sicher. »Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und mittlere Unternehmen können sich in der Regel gar nicht vorstellen, Ziel einer Cyberattacke oder eines Datendiebstahls zu werden«, erklärt Marc Berg, Experte für Cyberschutz bei der Allianz Generalagentur in Weilerswist. Das Risiko sei aber…

Digitalisierung erobert den Aufsichtsrat

Kommunikation über sichere Board-Portale inzwischen weit verbreitet. Wie digital und sicher kommunizieren Aufsichtsräte und Vorstände? Diese Frage untersucht die europaweit durchgeführte Studie »Boardkommunikation und -digitalisierung« von EY (ehemals Ernst & Young), Brainloop, der HHL Leipzig Graduate School of Management und der Philipps-Universität Marburg. Befragt wurden 2.800 Unternehmen in BeNeLux, DACH, Frankreich, Skandinavien, UK und Irland.…

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

  Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb, zur Unzulässigkeit der unverschlüsselten Übersendung von Vertragsdaten nach der DSGVO:   »Am 25. Mai dieses Jahres trat die neue EU-Datenschutzgrundverordnung (DSGVO) vollständig in Kraft – für Unternehmen bedeutet dies, personenbezogene Daten zu schützen und bei deren Verarbeitung die 99 Artikel der Regeln zu…

Betrüger zielen auf Ihre Mitarbeiter ab: 3 Schlüssel zur effektiven Mitarbeiter-Authentifizierung

Cyberkriminelle, die versuchen sich in ein Unternehmen einzuhacken sind schon schlimm genug, aber viele geben sich als Mitarbeiter und Auftragnehmer aus, um dies zu tun. Sind Ihre Workforce-Authentifizierungssysteme dieser Herausforderung gewachsen? Andreas Baumhof, CTO bei ThreatMetrix, gibt drei hilfreiche Tipps, um die Cyberkriminellen zu stoppen:   #1 Kennen Sie Ihre Auftragnehmer und Mitarbeiter Es gibt…

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt,…

Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen…

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen…

Der Technik vertrauen können: Warum wir mehr Sicherheit im vernetzten Gesundheitswesen brauchen

Zweifelsohne haben das Internet der Dinge (IoT) und die damit verbundenen Dienste das Gesundheitswesen revolutioniert. Dafür gibt es zahlreiche Beispiele. Es ist möglich, direkt auf Patientenakten zuzugreifen, Ferndiagnosen zu stellen und entsprechende Behandlungsoptionen anzubieten. Dazu kommen Lifecycle Management und Apps zum Überwachen von Vitalfunktionen. Zwei Motive treiben das Wachstum in diesem Segment ganz besonders an.…

Lediglich 65 Prozent der Unternehmen haben einen Cyber-Security-Spezialisten

Obwohl 95 Prozent der CIOs in den kommenden drei Jahren einen Anstieg an Cyberbedrohungen erwarten, haben derzeit nur 65 Prozent ihrer Unternehmen einen Cyber-Security-Experten – zu diesem Ergebnis kommt eine aktuelle Umfrage des Research- und Beratungsunternehmens Gartner. Die Umfrage zeigt auch, dass Unternehmen, die sich digitalisieren, nach wie vor mit der Suche nach qualifiziertem Personal…