Trends Security

Unternehmen übersehen die Gefahren von Cyber-Angriffen

Obwohl viele Unternehmen die Gefahren von Cyber-Attacken kennen und sogar schon Opfer wurden, tun sie zu wenig, um sich ausreichend zu schützen [1]. Cyber-Attacken, die auf den Ausfall von Websites oder das Ausspionieren von Firmengeheimnissen zielen, sind mittlerweile in der Alltagsrealität angekommen und in der breiten Öffentlichkeit bekannt. In Unternehmen schätzten 61 % der Befragten…

Sechs Tipps gegen Anfängerfehler bei der Datensicherung

TeamViewer, Spezialist für Software für die Fernwartung und Online Meetings, zieht Lehren aus seiner kürzlich erschienenen airbackup-Verhaltensstudie: In einem neuen Blogpost (https://blog.teamviewer.com/data-loss-airbackup/) geben die Experten sechs Tipps, wie Firmen das heiße Eisen Datenverlust aus dem Feuer ziehen oder von vorneherein vermeiden können. Die vor einigen Wochen erschienene airbackup-Studie zeigte Zusammenhänge zwischen dem Geschlecht von Mitarbeitern…

Verlust von kritischen Firmendaten durch elektronische Geräte

Männer gehen deutlich unverantwortlicher mit kritischen Unternehmensdaten um. So lautet eines der zentralen Ergebnisse der airbackup-Verhaltensstudie unter US-Arbeitnehmern. Die Studie untersuchte das Verhalten und die Einstellungen der Angestellten und wie diese arbeitsbedingten Datenverlust beeinflussen. Außerdem zeigt die von Harris Poll im Auftrag von TeamViewer im August 2014 durchgeführte Umfrage: Fast die Hälfte der männlichen Befragten…

Trends zielgerichteter und hochprofessioneller Attacken für 2015

Im Rahmen des Security Bulletin 2014/2015 prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015 [1]. Die Experten gehen davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die…

Das sind Ihre digitalen Daten auf dem Schwarzmarkt wert

Im Internet ist gut shoppen, chatten – oder Katzenbilder anschauen. Aber wie im realen Leben gibt es neben Spaß, sozialen Netzwerken und tollen Sonderangeboten auch den dunklen Hinterhof, auf dem nachts krumme Geschäfte laufen. Die Rede ist vom Internet-Schwarzmarkt. Das Symantec-Sicherheitsteam beschäftigt sich in einem neuen Blog Post mit diesen Untergrundforen und hat herausgefunden, dass…

Wie Online-Sicherheit den Verkauf ankurbelt

Wie jedes Jahr ringen kurz vor Weihnachten die Online-Shops verstärkt um die Aufmerksamkeit kaufwilliger Kunden. Kein Wunder, denn für Online-Retailer macht das Weihnachtsgeschäft mittlerweile durchschnittlich über 20 % des Jahresumsatzes aus (Quelle: Statistisches Bundesamt). Und auch der Anteil des Online-Shoppings selbst nimmt von Jahr zu Jahr weiter zu. Mittlerweile wollen bis zu 80 % der…

Threats Report: 2014 war das »Jahr des erschütterten Vertrauens«

Im November 2014 Threats Report sind die Bedrohungsaktivitäten im dritten Quartal des Jahres 2014 aufgelistet [1]. Demzufolge waren die Monate Juli, August und September von der Weiterentwicklung zahlreicher Bedrohungen entscheidend geprägt. Spektakuläre Hacks haben die etablierten Internet-Sicherheitsstandards infrage gestellt. Die McAfee Labs verzeichneten eine drastische Zunahme von mehr als 307 neue Bedrohungen pro Minute beziehungsweise…

Zielgerichtete Cyberangriffe auf Unternehmen nehmen 2014 stark zu

Hochprofessionelle, zielgerichtete Attacken und gefährliche Kampagnen prägten das Jahr 2014, mit zum Teil erheblichen Auswirkungen auf Unternehmen, staatliche Stellen und Institutionen. Die Experten von Kaspersky Lab konnten in den vergangenen zwölf Monaten sieben APT-Kampagnen aufdecken, also komplexe, andauernde und zielgerichtete Cyberattacken, bei denen weltweit mehr als 4.400 Ziele aus dem Unternehmensbereich in mindestens 55 Ländern…

Studie zur IT-Sicherheit: die Probleme wachsen, die Sicherheit nicht

60 Prozent der befragten Sicherheitsverantwortlichen erwarten, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können. Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und fast Zweidrittel gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…

Mittelstand nimmt bei der Datensicherung Risiken in Kauf

NetApp: Lösungen für eine Hybrid-Cloud-Strategie Mit dem Storage-Betriebssystem NetApp ONTAP und NetApp Private ­Storage wird für Unternehmen die hybride Cloud zur Realität. Bestehende Storage-Infrastrukturen können flexibel und homogen in die Cloud erweitert werden. So lassen sich Cloud-Ressourcen von Hyperscale-Providern wie Amazon AWS, IBM Softlayer oder Micro­soft Azure in die eigene Unternehmens-IT einbinden. Dies funktioniert über Colocation-Anbieter, die ihre Standorte in unmittelbarer Nähe der großen Cloud-Provider besitzen und daher an diese Datacenter über eine ultraschnelle Netzverbindung angebunden sind. In den USA ist Equinix einer dieser Dienstleister, der im Kundenauftrag den Betrieb von NetApp-FAS-Storage-Lösungen in seinem Rechenzentrum übernimmt. Unternehmen können so die Daten aus ihrem eigenen Datacenter in den Systemen der Colocation-Anbieter replizieren. Sobald die Daten dort gespeichert sind, kann der Kunde die Hyperscale-Cloud-Services von AWS oder Azure für Analysen auf seinen jeweils aktuellen operativen Daten verwenden, die beim Co­location-Anbieter zuvor gespiegelt wurden. Der Vorteil für Unter­nehmen: sie können hochmoderne und extrem leistungsfähige IT-Ressourcen aus der Cloud nutzen und behalten trotzdem noch die volle Kontrolle über ihre Daten. Auf Basis der ONTAP-Technologie gelingt so die Integration beliebiger weiterer Cloud-Provider und die Nutzung weltweiter Cloud-Ressourcen. Clustered Data ONTAP von NetApp ist eine der technologischen Grundlagen für das Multi-Cloud-Datenmanagement. Die im Oktober 2014 neu vorstellte Version ONTAP 8.3 ist eine universelle Plattform für das Datenmanagement und unterstützt die vertikale und horizontale Skalierung, Software defined Storage (SDS) und Cloud-Infrastrukturen sowie Flash-basierte Storage-Lösungen.

Beim Thema Datensicherung besteht bei mittelständischen Unternehmen eine hohe Risikobereitschaft. Zu diesem Ergebnis kommt eine Umfrage unter IT-Managern und Geschäftsführern im deutschen Mittelstand. Die von der Initiative »Cloud Services Made in Germany« im Auftrag von NetApp Deutschland durchgeführte Erhebung zeigt eine extrem hohe Abhängigkeit der Unternehmen von ihren operativen Daten. So sagen 95 Prozent der…

Prognosen für 2015 zur mobilen IT-Sicherheit

Wie geht es mit der »Mobilen Sicherheit« im neuen Jahr weiter? Allein schon dadurch, dass mobile Plattformen auf dem Vormarsch sind, ergibt sich ein neues großes Betätigungsfeld für Malware-Akteure und Online-Betrüger. Dieses Thema wird die Unternehmen 2015 daher noch mehr beschäftigen, auch weil immer mehr Mitarbeiter auf die Geräte angewiesen sind oder darauf nicht verzichten…

Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

Anlässlich einer Umfrage unter den Fachbesuchern einer Sicherheitsmesse wurden folgende Fragen gestellt [1]. Worin sehen die Fachbesucher die größten Bedrohungen? Wie glauben sie, dass sich die Internetkriminalität weiter entwickelt? Welche Folgen hat das und welche konkreten Schlussfolgerungen ziehen die Umfrageteilnehmer daraus? Wie schätzen sie im Hinblick darauf ihr aktuelles und zu erwartendes IT-Sicherheitsbudget ein? »Wir…

Trends bei Threat-Prevention: Mehr Malvertising und CVEs sowie verstärkte Nachfrage nach Plattformlösungen in 2015

Im Bereich Enterprise Security soll es für das Jahr 2015 drei große Trends im Spezialgebiet der Threat-Prevention geben. Einer davon ist die Zunahme von Malvertising, also die Verbreitung von Malware über Online-Werbung. Mindestens gleich bleiben – oder eher zunehmen – wird laut Einschätzung der Enterprise-Security-Spezialisten die Zahl der CVEs (Common Vulnerabilities and Exposures), also bekannter…

Datensicherheit 2015: auf diese Sicherheitstechnologien sollten Unternehmen setzen

infografik safenet IoT Internet der Dinge

Bis Ende Oktober 2014 wurden mehr als 580 Millionen Datensätze gestohlen oder verloren – und das ist nur die Zahl der offiziell gemeldeten Verluste. Das sind 25 Prozent mehr als im selben Zeitraum des letzten Jahres. SafeNet geht davon aus, dass dieser Trend weiter anhält: Der Sicherheitsanbieter rechnet mit mindestens einem spektakulären Fall von Datendiebstahl…

Sicherheitsbericht 3. Quartal 2014: Die Angriffsfläche wird größer

Sicherheitslücken sind die neuen Viren – Gnadenfrist im »Internet der unsicheren Dinge« läuft ab – Angriffe auf Online-Banking werden raffinierter – Warum das Alte so gefährlich ist wie das Neue – 22 Milliarden von Trend Micro abgewehrte Bedrohungen Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese…

Flexibles Arbeiten erfordert effiziente Nutzung neuer IT-Technologien

IT-Professionals in Westeuropa stehen bei der Einführung des flexiblen Arbeitens vor denselben Herausforderungen. Die Top-Drei: effiziente Nutzung neuer IT-Technologien durch die Angestellten (von Software bis hin zu Geräten wie Notebook und Tablet), Sicherheitsfragen und Beherrschbarkeit der Infrastruktur. Dies sind Erkenntnisse aus der internationalen vergleichenden Umfrage »IT & Flexibles Arbeiten« [1]. Niederlande mit 79 % Spitzenreiter…

Verbraucher-Umfrage zeigt: Mehrwert toppt Sicherheitsbedenken

Vertrauen in die Datensicherheit und Mehrwert des Angebots entscheiden darüber, ob Verbraucher bereit sind, ihre persönlichen Daten mit Unternehmen zu teilen. Dies wurde in der Umfrage »Finding the Right Balance Between Personalization and Privacy« herausgefunden. So ist für 63 Prozent der Umfrageteilnehmer die Gewissheit, dass die Daten sicher sind, ein entscheidender Faktor für ihre Bereitschaft,…

Für jede zweite Führungskraft hat Cyber-Security keine Priorität

Drohende Angriffe auf die IT-Security spielen bei Unternehmenslenkern häufig keine wichtige Rolle. Zu dieser Einschätzung kommen 200 CIOs und CTOs in einer Befragung von Robert Half Technology in Deutschland. 46 % gaben demnach an, dass das Senior Management Problemen mit der Cyber-Security keine Priorität einräumt. Gleichzeitig stellen 43 % der befragten IT-Leiter ein erhöhtes Aufkommen…

Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren

Der Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie wichtig…