IT-​Security

Geldtransfer mit dem Smartphone macht Kleingeld überflüssig

■  Jeder Siebte würde Klein­be­träge von Smart­phone zu Smart­phone zu übertra­gen ■  Jeder Dritte hält solche Peer-​​to-​​Peer-​​Systeme für eine Alter­na­tive zum Bargeld Wer im Restau­rant die Rechnung mit mehre­ren Leuten teilen will oder den Großein­kauf der WG, der kennt das Problem: Nie haben alle den auf sie entfal­len­den Betrag passend und schon beginnt das mühsame…

Vier Faktoren verändern den Markt für Security-​Software

Der Markt für Security-​​Software verän­dert sich drama­tisch. Das IT-​​Research- und Beratungs­un­ter­neh­men Gartner hat die vier treiben­den Kräfte hinter der Umwäl­zung identi­fi­ziert: die zuneh­mende Nutzung von Advan­ced Analy­tics, deutlich größere IT-​​Ökosysteme, die wachsende Akzep­tanz von Software as a Service (SaaS) und die Aussicht auf stren­gere Regulie­rung und drohende Strafen. Diese Fakto­ren bringen Unter­neh­men dazu, neu über ihren…

Wie können Unternehmen Ransomware blockieren?

Ransomware-​Attacken sind zum Lieblings-​Tool von Hackern gewor­den, um Geld zu verdie­nen. Der jüngste Data Breach Inves­ti­ga­ti­ons Report (DBIR) von Verizon [1] besagt, dass es sich hierbei um die häufigste Art von Crime­ware handelt, da das Zurück­hal­ten von Dateien im Austausch gegen Lösegeld sehr schnell, mit gerin­gen Risiken verbun­den und zudem leicht moneti­sier­bar ist, beson­ders bei…

Industrie 4.0 – ein Sicherheitsrisiko

Angriffs­flä­che auf Firmen­netz­werke steigt: Hetero­gene Software­land­schaf­ten und proprie­täre Systeme nehmen zu. Der digitale Wandel und die damit einher­ge­hende Vernet­zung halten Einzug in die Unter­neh­men und Fabri­ken. Zahlrei­che Hard- und Software­lö­sun­gen zur Umset­zung der Indus­trie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbie­ter entwi­ckeln eigene Systeme und Lösun­gen, die keinem Standard entspre­chen. Die Folge sind zuneh­mende…

Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

Deutsche IT-​​Sicherheitsfachleute befürch­ten Angriffe von Wettbe­wer­bern, Rufschä­di­gung und finan­zi­elle Einbu­ßen. Fast zwei Drittel (65 Prozent) der Entschei­dungs­trä­ger für IT-​​Sicherheit in Deutsch­land bestä­ti­gen, dass ihre Unter­neh­men »defini­tiv« ein Ziel von Cyber­spio­nage auf der Basis von Advan­ced Persis­tent Threats (APTs) sein könnten. Dies geht aus einer aktuel­len Befra­gung von Bitde­fen­der hervor [1]. Angrei­fer entwi­ckeln solche komple­xen dauer­haf­ten…

Mensch und Maschine Hand in Hand für höhere Cybersicherheit

Leitfa­den zu künst­li­cher Intel­li­genz in Security Opera­ti­ons Centern. Ratge­ber beleuch­tet die Automa­ti­sie­rung der Cyber­si­cher­heit in Security Opera­ti­ons Centern durch künst­li­che Intel­li­genz – Entlas­tung von Routi­ne­auf­ga­ben. Zuletzt brachte es die weltweite Ransomware-​​Attacke mit dem Erpres­sungs­tro­ja­ner »Wanna Cry« an den Tag: Sehr viele, selbst renom­mierte Techno­lo­gie­un­ter­neh­men, werden immer wieder Opfer von Cyber­at­ta­cken, auch wenn diese mit relativ…

Immer mehr Cyberangriffe: Sicherheitsteams überfordert

Neue Studie zeigt, dass zeitauf­wen­dige Sicher­heits­un­ter­su­chun­gen den effek­ti­ven Security-​​Betrieb bedro­hen. Die Studie »Alles im Griff oder völlige Verzweif­lung? Stand des IT-​​Sicherheitsbetriebs« zeigt, dass Unter­neh­men ständig angegrif­fen werden und Mühe haben, den Betrieb aufrecht zu erhal­ten. Der Studie von IDC und Splunk zufolge führen die meisten Unter­neh­men zeitrau­bende Sicher­heits­un­ter­su­chun­gen durch und schei­tern oft daran, sich effek­tiv…

Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

In Deutsch­land vertrauen 76 Prozent der Unter­neh­men einsei­tig auf Logda­teien – und setzen sich damit selbst der Gefahr von Daten­lecks aus. Laut einer inter­na­tio­na­len CIO-​​Umfrage halten hierzu­lande 72 Prozent der IT-​​Verantwortlichen ihre Mainframe­rech­ner für siche­rer als andere IT-​​Systeme [1]. Gleich­zei­tig gehen 85 Prozent der deutschen Studi­en­teil­neh­mer von signi­fi­kan­ten Insider­ri­si­ken aufgrund mangeln­der Trans­pa­renz bei Daten­zu­grif­fen auf…

Europa überholt die USA als größter »Täter« in der globalen Cyberkriminalität

Cyber­an­griffe jetzt 50 Prozent häufi­ger mit Ursprung in Europa als in den USA. Betrü­ger nutzen Verun­si­che­rung in der EU und setzen auf anspruchs­volle neue Angriffs­tech­ni­ken sowie breite Online-​Verfügbarkeit von perso­nen­be­zo­ge­nen Daten. Anstieg an Sicher­heits­vor­fäl­len mit Ursprung in Schwel­len­län­dern.   Neue Daten, die von Threat­Me­trix kürzlich veröf­fent­licht wurden, zeigen auf, dass in den letzten 90 Tagen…

Disaster Recovery: Wie sich mit Cloud Data Management eine »Near-Zero«-RTO erreichen lässt

Eine Heraus­for­de­rung, mit der fast jedes Unter­neh­men zu kämpfen hat, ist die effek­tive Verwal­tung der Disas­ter Recovery (DR), also Wieder­her­stel­lung im Notfall. Zur Bereit­stel­lung von Disas­ter Recovery nutzen Unter­neh­men häufig mehrere Optio­nen. Hierzu zählen verschie­dene Repli­ka­ti­ons­for­men (Array-​​basiert, anwen­dungs­ba­sierte, Hypervisor-​​basiert), DR-​​Automatisierungs-​​Tools (etwa VMware Site Recovery Manager) und Backups. Diese Ansätze sind in der Regel kostspie­lig und…