IT-Security

D2D2T hat ausgedient: Flash-to-Flash-to-Cloud ist das neue Datensicherungsmodell

Auch wenn in den Köpfen vieler IT-Verantwortlicher aktuell noch Disk und Tape die dominierenden Medien rund um die Datensicherung – also unter anderem Backup – sind, so erwartet Pure Storage für die Zukunft hier einen Wandel hin zu neuen Speichermedien und Modellen. Konkret bedeutet dies: Flash und Cloud.   »In den letzten zehn Jahren gab…

Tatort Diensthandy: Datensicherheitsrisiken bedenken

Smartphones zählen mittlerweile auch im Job zum Alltag – sei es für das Verfassen einer E-Mail zwischendurch oder zur kurzfristigen Terminabsprache. Doch spätestens seitdem die Medien darüber berichtet haben, dass einige Unternehmen Mitarbeitern die Nutzung von WhatsApp aufgrund der EU-Datenschutzgrundverordnung, kurz EU-DSGVO, verbieten, wissen viele, dass die dienstliche Nutzung von Handys datenschutzrechtliche Gefahren birgt. »Bei…

Cyberresilienz: Erhebliche Defizite bei der Notfallplanung

Mehr als die Hälfte der deutschen Unternehmen testen ihre Notfallpläne nicht. Automatisierung verbessert die Erkennung und Eindämmung von Cyberangriffen in Deutschland um 46 Prozent.   Die Ergebnisse der vierten, jährlichen Benchmark-Studie zur Cyberresilienz, vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert, sind veröffentlicht worden. In »The 2019 Cyber Resilient Organization« wird untersucht, inwieweit Unternehmen…

Ärzte haben ein Passwort-Problem – Zugangsdaten häufig im Darknet zu finden

Deutsche Ärzte gehen nachlässig mit Passwörtern in ihren Praxen um – und gefährden damit die Sicherheit von Patientendaten. Das ist das Ergebnis einer Untersuchung zur IT-Sicherheit im Gesundheitssektor im Auftrag der Versicherungswirtschaft.   Neun von zehn Ärzten verwenden demnach leicht zu erratende Passwörter wie »Behandlung« oder den Namen des Arztes. Zudem finden sich von jeder…

Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können Zertifizierung vereiteln. Getroffene Sicherheitsmaßnahmen im eigenen Hause auf Konformität mit Norm überprüfen. Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ermöglicht es Informationssicherheit im Unternehmen dauerhaft zu steuern und zu verbessern. Die Norm stellt verschiedene Anforderungen an Design und Dokumentation von Prozessen und Verantwortlichkeiten, die es gilt, möglichst lückenlos zu erfüllen. »Die…

Die perfekte Ergänzung zur Blockchain

Alle reden von der Blockchain: Seit dem beispiellosen Boom der Kryptowährung »Bitcoin« Ende 2017 ist die Technologie in aller Munde. Doch folgt auf den Hype nun die große Ernüchterung? Nachdem Experten der Blockchain-Technologie zunächst eine schillernde Zukunft ausgemalt hatten – nicht unbedingt als Kryptowährung, sondern vielmehr als Verfahren, um etwa Transaktionen abzusichern – mehren sich…

Datenunsicherheit und Folgen – Das Rennen ist in vollem Gange

Die Ratlosigkeit der europäischen Unternehmen lässt sich mit Zahlen belegen: Obwohl die Sicherheitsmaßnahmen für Datenendprodukte und mobile Geräte als am wenigsten effektiv bewertet werden, fließt dorthin das meiste Geld. Umgekehrt werden Maßnahmen bei Data-at-Rest (etwa bei festliegenden Referenzdateien auf einem Rechner) als sehr effektiv angesehen, und dennoch glaubt man nicht, dafür Mittel einplanen zu müssen [1]. Woran liegt das?

Wo es Huawei schwer hat und wo nicht

Auch wenn die Amerikaner damit nicht einverstanden sind, in Deutschland muss Huawei derzeit nicht mit behördlichen Restriktionen rechnen. Anders sieht das beispielsweise in den USA selbst aus, wo Bundesbehörden nicht mehr mit dem chinesischen Smartphone-Hersteller zusammenarbeiten dürfen oder in Australien, wo das Unternehmen vom Aufbau des 5G-Netzes ausgeschlossen ist. Wo es Huawei schwer hat und…

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

Raubkopien: 20 Prozent der Software in Deutschland ist illegal

20 Prozent der auf PCs in Deutschland installierten Software ist laut einer Studie der Business Software Alliance (BSA) unlizenziert. Der Gegenwert dieser illegalen Anwendungen wird von der BSA auf rund 1,6 Milliarden US-Dollar taxiert. Gegenüber der letzten Untersuchung ist der Anteil illegaler Software leicht rückläufig (-2 Prozentpunkte). Im internationalen Vergleich ist Softwarepiraterie hierzulande ein relativ…

DSGVO: Steht Ihnen auch die Abmahnung bevor?

Rechtskonformes E-Mail-Marketing und Lead Management. Seit knapp einem Jahr ist die Datenschutzgrundverordnung (DSGVO) europaweit rechtskräftig. Jetzt drohen zahlreichen Unternehmen Abmahnungen und empfindliche Bußgelder, weil sie sich im Rahmen ihres E-Mail-Marketings und Lead Managements nicht an die datenschutzrechtlichen Vorgaben halten, so die Ergebnisse der E-Mail-Marketing-Benchmarks 2019 [1]. Laut der Studie arbeiten 18,3 Prozent der 5.037 befragten…

65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen

Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. Trend Micro veröffentlicht neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Der Bericht »Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0« beschreibt die…

Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in Unternehmen

90 Prozent der befragten deutschen CIOs and CISOs führten kritische Sicherheitsupdates aus Sorge vor möglichen Auswirkungen nicht durch. Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cybergefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder…

Cybersecurity in Unternehmen: kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den…

Cyberkriminelle und ihre psychologischen Tricks: Social-Engineering-Angriffe erfolgreich bekämpfen

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social-Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder Systemschwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf…

Die Top IT-Security-Trends 2019

Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen.   »Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden…

Die Grenzen KI-basierter Sicherheit

Klassische Sicherheitslösungen können viele Cyberangriffe nicht verhindern. Neuester Trend sind deshalb KI-gestützte Applikationen. Aber auch sie sind zum Scheitern verurteilt, denn sie sind nach wie vor auf die Angriffserkennung angewiesen. Nur die konsequente Isolation aller Gefahren lässt Cyberattacken zuverlässig ins Leere laufen. Security-Unternehmen werben derzeit stark mit Begriffen wie künstliche Intelligenz (KI) oder Machine Learning…