IT-Security

Ransomware der Dinge: Das IoT-Gerät als Geisel

Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…

Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis:   »Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln…

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von…

Fußball Live-Streaming: So machen Sie Ihr Netzwerk fit

Am Donnerstag fällt der Startschuss des wohl wichtigsten Turiners für die Fußball-Nationalmannschaften. Fans haben immer mehr Möglichkeiten, auch ohne Ticket nah am Geschehen zu sein, denn Live-Streams bei Sport-Großereignissen sind stark im Kommen. Durch die immer bessere Abdeckung mit schnellem Internet und immer leistungsfähigeren Rechnern ist es oft ohne Qualitätsverlust möglich, Fußballspiele zu streamen. Vorausgesetzt…

Sicherheitsindex 2018: Verunsicherung im Netz nimmt zu

Digitales Sicherheitsgefälle zwischen Verbrauchergruppen in Deutschland. Mehr als die Hälfte der Verbraucher benötigt mehr Unterstützung im Internet. DsiN: Bildung 4.0 in gesamter Bildungskette vorantreiben.   Verbraucher fühlen sich im digitalen Raum zunehmend unsicher, während die Zahl erlebter Sicherheitsvorfälle nahezu konstant bleibt. Das zeigen die Ergebnisse des DsiN-Sicherheitsindex 2018, der von der Initiative Deutschland sicher im…

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage »Radware 2018 Executive Survey« unter Vorständen und Geschäftsführern in aller Welt [1]. Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud…

Zeitgemäße Sicherheit für Industrie 4.0 erfordert Plattform-Ansatz

Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als »Smart Manufacturing« und in Europa als »Industrie 4.0« bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung…

Weiterentwicklung der Datensicherungsstrategie mittels APIs – »API first« beim Data Management

Die Art und Weise, wie Daten gespeichert, verwaltet und wiederhergestellt werden, zu ändern, ist ein Muss, um in der heutigen vernetzten Welt Geschäfte und Prozesse voranzutreiben. Auf herkömmliche Weise war bei klassischen Lösungen für Data Management die Verwaltung von Daten über GUI-Schnittstellen und in einigen Fällen über nicht sehr gut dokumentierte Kommandozeilen-Tools möglich. Da hier…

Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen

Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als »vollständig sicher« ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports [1]. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen. Den Risk:Value-Report erstellt…

Erfolgsfaktoren für Security-Manager

Die gestiegenen Anforderungen haben eine lähmende Wirkung auf Security-Manager. Wie können Security-Manager wieder handlungsfähig werden? Relevant sind hierbei insbesondere folgende Fragen: Was besitzt Priorität? Auf welche Herausforderung könnte man stoßen? Was ist machbar?   »Schon wenige Key-Practices können dazu beitragen, Herausforderungen zu meistern,« erklärt Katell Thielmann, Research Vice President bei Gartner. »Zuerst ist es wichtig,…

Sourcing-Studie 2018: Deutschland beliebteste IT-Outsourcing-Region

  In Deutschland ansässige Unternehmen setzen bei der Vergabe von IT-Projekten weiterhin überwiegend auf Onshore-Services: Dies hat eine jährliche Umfrage unter IT-Entscheidern ergeben [1]. Demnach ziehen knapp 80 Prozent der Studienteilnehmer Deutschland als Outsourcing-Region in Betracht. Auf Rang zwei folgt Westeuropa mit 36,8 Prozent. Besonders häufig ausgelagert werden IT-Infrastrukturprojekte (84,4 Prozent), gefolgt von Application Management…

Ground Truth: Unternehmen beklagen Qualität ihrer Kundendaten

Verwaltung und Pflege von Kundendaten in vielen Unternehmen nur ungenügend. Qualität der Daten reicht für Umsetzung der EU-DSGVO nur bedingt aus.   Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und stuft diese als niedrig ein. Dies ist ein deutlicher Anstieg im Vergleich zum Vorjahr (34 Prozent). Grund für die steigende Unzufriedenheit…

Datenschutzorientierte Online-Dienste sehen ePrivacy-Verordnung als Chance

Während die Diskussionen über den Entwurf der ePrivacy-Verordnung weitergehen, unterstreichen die datenschutzorientierten Online-Dienste ArmorText, CryptTalk, Lavabit, Protonmail, TeamDrive, Tresorit, Tutanota und Wire die unverzichtbare Rolle der End-to-End-Verschlüsselung sowohl beim Schutz der Daten von Einzelpersonen im Internet als auch bei der Steigerung des Vertrauens in die Sicherheit digitaler Dienste.   Die EU arbeitet derzeit an der…

Doppelmoral bei der Kommunikation von Cybervorfällen

Während eigene Datenpannen gerne verschwiegen werden, erwarten Sicherheitsexperten von Geschäftspartner größtmögliche Transparenz. Wenn es um die Meldung von Cyberangriffen und Datenschutzverstößen geht, messen Sicherheitsexperten mit zweierlei Maß. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 250 Cybersecurity-Experten befragt wurden [1].…

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Next Generation Document Exchange – Auf dem Weg zum Dokumenten­austausch der Zukunft

Unternehmen stehen vor vielfältigsten technologischen -Herausforderungen in ihrem Kommunikationsalltag. Ein wichtiger Baustein für ihren geschäftlichen Erfolg wird der Dokumentenaustausch bleiben. Der valide und sichere Austausch von Dokumenten ist und bleibt für Unternehmen gerade im digitalen Zeitalter unerlässlich. Je einfacher und universeller er von statten geht, umso mehr profitieren Unternehmen davon.