Trends Security

IT-Sicherheitstrends 2015: Bedarf nach neuen Ansätzen für den Schutz sensibler Daten

Sicherheitsexperten rechnen in diesem Jahr mit wachsenden Herausforderungen im Bereich Cybersecurity [1]. Vor allem immer mehr mobile Endgeräte und Anwendungen am Arbeitsplatz sowie die zunehmende Verbreitung des Internets der Dinge in der Arbeitswelt führen dazu, dass Organisationen beim Schutz ihrer sensiblen Daten nicht mithalten können: Die Cyberwelt wandelt sich zu schnell für sie. »Wenn Automobile…

Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Infolge der Terrorangriffe in Paris sehen sich derzeit zahlreiche französische Regierungsstellen und Unternehmen mit einer Welle von Hackerangriffen konfrontiert. Sie befinden sich dabei zwischen den Fronten zweier Hackergruppen, die genau entgegengesetzte Ziele verfolgen: Während Anonymous sich in einer Aktion mit dem Namen »#OpCharlieHebdo« gegen Webseiten und Social-Media-Kanäle richtet, die nach Ansicht von Anonymous den islamistischen…

Die Hälfte aller Serverräume haben gravierende Sicherheitsmängel

Eine aktuelle Online-Umfrage unter deutschen IT-Verantwortlichen zu den Schutzmaßnahmen in ihren Serverräumen offenbart bei sehr vielen der insgesamt 742 Teilnehmer gravierende Sicherheitsmängel [1]. So geben fast 40 Prozent an, keine Maßnahmen zur Vermeidung von Einbrüchen getroffen zu haben: Bei unautorisierten Zutritten in den Serverraum werden sie nicht umgehend benachrichtigt und können nicht sofort reagieren. Noch…

Security-Trends 2015: Unternehmen werden ihre Sicherheitsstrategien stärker gewichten

Sicherheitsexperten erwarten, dass die Unternehmen in diesem Jahr substanzielle Veränderungen und eine stärkere Gewichtung ihrer IT-Sicherheitsstrategien vornehmen werden. Diese Einschätzung resultiert aus umfangreichen Kundenbefragungen und weiteren Analysen. »Viele Anzeichen sprechen für einen spürbaren Wandel der Informationssicherheit von Unternehmen«, registriert Detlev Henze, Geschäftsführer der TÜV TRUST IT, deutliche Veränderungen. »Sie verstehen sich zunehmend als digital agierende…

Fünf Hebel für mehr Kundenvertrauen im Internet

Inzwischen ist es längst Fakt: Die wenigsten Menschen kommen ganz ohne Internet aus. Online-Banking, aktuelle Nachrichten, E-Mail, Online-Shopping, sich mit Freunden auf sozialen Netzwerken austauschen, Themen und Hintergrundinformationen recherchieren: Die Liste von Dingen, die man im Internet erledigen kann und manchmal auch muss, ist lang. Allerdings gehen nur 22 Prozent der Deutschen davon aus, dass…

Höhere Durchschlagskraft der Cyberattacken auf den Handel

Aktuelle IT-Sicherheits-Studien der IBM offenbaren zwei unterschiedliche Entwicklungen: Während die Anzahl der Cyberattacken im Jahr 2014 auf US-Handelsunternehmen um die Hälfte zurückgegangen ist, verharrt die Zahl der erbeuteten Kundenprofile nahezu auf dem Höchststand. Der Report zählt über 61 Millionen gehackte Kundendaten: ein Beleg für die zunehmende Effektivität und Durchschlagskraft der Angriffe. Im Gegensatz zur allgemeinen…

5 Trends für die IT-Sicherheit 2015

Aus Sicht der IT-Sicherheit war 2014 ein schwieriges Jahr: Erpresserische Ransomware, massive Datenspionage sowie die heiß diskutierten Schwachstellen Heartbleed und Bash Bug haben viele IT-Abteilungen aufgeschreckt. Um rechtzeitig vorbereitet zu sein, beschäftigt sich der Sicherheitsanbieter Bitdefender schon jetzt mit möglichen Gefahren für das noch junge neue Jahr. Die folgende Liste ist sicher nicht vollständig, gibt…

Security-Trendanalyse 2014: Mehr kritische Schwachstellen in SAP-Systemen

SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015 [1]. Das Expertenteam warnt in seinem neuen Trendbericht für SAP-Security vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. Die Analyse zeigt, dass 2014 die Zahl der Schwachstellen und…

Cyberbedrohungen –Rückblick auf 2014 und Ausblick auf das neue Jahr

Von Heartbleed bis WireLurker – die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffe werden wohl der Normalfall sein, so die Prognose von Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.   Langfristige Schwachstellen entdeckt Im Jahr 2014…

2015: Big-Data-Analytik führt zu maßgeschneiderten Bedrohungsanalysen

Enterprise-Security-Spezialisten erwartet für das kommende Jahr eine weiterhin steigende Zahl an Sicherheitsvorfällen, vermehrten Datendiebstahl, die zunehmende Verwendung neuer Technologien und eine noch größer Masse an Malware, die in Umlauf gebracht wird. Diese Prognose leitet sich aus aktuellen Beobachtungen und auch aus Auswertungen des Analyseteams Unit 42 ab [1]. Wie können die IT-Sicherheitsbranche und die Unternehmen,…

Web- und Cloud-Sicherheit im Jahr 2015 – große Herausforderungen

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialisten geben – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite…

Die fünf schwersten IT-Sicherheitslücken 2014

Die Bedeutung von IT-Technik im privaten und beruflichen Leben nimmt stetig zu und damit auch die Manipulations- und Angriffsmöglichkeiten durch Cyberkriminelle. Zwar ist die Gesamtzahl der in der polizeilichen Kriminalstatistik erfassten Internet-Straftaten im Vergleich zum letzten Jahr lediglich um 467 Delikte und damit um ein Prozent angestiegen, die Experten aber gehen davon aus, dass die…

Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

Die Cyber-Sicherheitsskandale des Jahres 2014 – Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen – haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten,…

Das war das Datenrettungsjahr 2014: Datenretter helfen Unternehmen, sich selbst zu helfen

Datensicherheit, Business Continuity und mobile Endgeräte sind nur einige der Datenrettungstrends, die Experten für Datenrettung und E-Discovery, 2014 beobachtet haben [1]. Die entscheidendste Entwicklung im vergangenen Jahr war jedoch, dass Datenrettungs-Unternehmen verstärkt ihre Kunden dahingehend beraten, wie diese ihre Daten vor Datendiebstahl schützen können. Verletzung der Datensicherheit: Ursache für Datenverlust – Grund für neue Datenrettungsmaßnahmen…

Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier: Die fünf größten Cyber-Gefahren 2015

Das Risiko von Cyber-Attacken ist vor allem in der Gaming-, Bildungs- und Gesundheitsbranche gestiegen. Zudem dauern Angriffe aus dem Netz zunehmend länger – bis hin zu Wochen und Monaten. Dies spiegelt der aktuelle Lagebericht zur IT-Sicherheit »Global Application and Network Security Report 2014-2015« wider [1]. Der IT-Sicherheitsspezialist Radware hat in dem Bericht unter anderem die fünf…

Leichtsinnige privilegierte User beschenken Cyber-Kriminellen (nicht nur) zu Weihnachten

In der Zeit zwischen Weihnachten und Silvester besteht ein deutlich höheres Risiko für Datenverluste und Verstöße gegen IT-Sicherheitsregeln. Das ergab eine Befragung von IT-Nutzern mit erweiterten Zugriffsrechten [1]. Dies ist auf eine Kombination von zwei Faktoren zurückzuführen: ein leichtsinniges oder gar unverantwortliches Verhalten von Nutzern in Verbindung mit einer unzureichenden Absicherung der Firmennetzwerke.   Die…

IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten nicht allein auf die Trends, die Unternehmen im nächsten Jahr mit hoher Wahrscheinlichkeit berühren werden [1]. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt…

Lagebericht 2014/15: Cyber-Attacken dauern durchschnittlich einen Monat

Cyber-Attacken dauern zunehmend länger und kommen immer häufiger vor. Zudem ist zuletzt vor allem für Unternehmen aus der Gaming-, Bildungs- und Gesundheitsbranche das Risiko gestiegen, Opfer eines Cyber-Angriffes zu werden. Zu diesen Schlüssen kommt der aktuelle Lagebericht zur IT-Sicherheit (Global Application and Network Security Report 2014-2015) von Radware. Die Ergebnisse des Jahresberichts beruhen auf den…

Das sind die sieben Cyber-Security-Trends für 2015

Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte. Die Unternehmen sind mit der Abwehr überfordert, daher sind externe Experten und High-End-Technologien verstärkt gefragt. Die Sicherheitsstandards bei Mega-Trends wie Cloud, automobile Konnektivität oder Internet der Dinge hinken der technologischer Entwicklung stark hinterher. Weil die Gefahr von Cyber-Angriffen wächst, werden Unternehmen und Öffentliche Hand 2015 verstärkt in…