Trends Security

Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

Eines von fünf Unternehmen ist der Ansicht, dass die Verantwortlichkeit für den Schutz von Online-Diensten vor Distributed Denial of Service (DDoS)-Attacken nicht bei ihnen, sondern bei ihrem Internet Service Provider liegt. Das geht aus einer weltweiten Umfrage von Kaspersky Lab in Kooperation mit B2B International hervor [1]. Tatsächlich lastet die Verantwortung oftmals bei attackierten Unternehmen,…

Studie: IT und Cyber-Sicherheit noch immer keine Vorstandsthemen

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Dies hat eine aktuelle Studie einer auf IT-Sicherheit spezialisierten Unternehmensberatung ergeben [1]. Stiefkinder IT und Sicherheit Gerade…

Der Arbeitsplatz im Jahr 2025

Die Digitalisierung verändert die Art und Weise, wie Unternehmen ihre Arbeitsprozesse organisieren, tiefgreifend. Die Zahl der Unternehmen in Deutschland, die ihren Mitarbeitern mobile Arbeitsplätze zur Verfügung stellen, steigt stetig. Dass Mitarbeiter von unterwegs oder an verschiedenen Firmenstandorten per Laptop, Smartphone und Tablet schnell und flexibel auf Daten und Dokumente zugreifen können, wird für Organisationen immer…

Passwort-Leichtsinn macht User verwundbar

Trotz zahlreicher Hackerattacken sind die meisten Internet-User zu leichtsinnig und nutzen weiterhin dieselben Passwörter für mehrere Dienste. Das ergab jetzt eine Studie [1], für die 1.000 Nutzer befragt wurden. 74 Prozent der Befragten melden sich täglich auf sechs oder mehr Seiten an – 30 Prozent davon sogar auf mehr als zehn. Gleichzeitig gaben 59 Prozent…

80 Prozent der Unternehmen fallen bei einer Zwischenbewertung ihrer PCI-Compliance durch

Aus dem 2015 PCI Compliance Report [1] geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten; mangelnde Compliance steht in direkter Verbindung mit Datenverletzungen. Fast 80 Prozent der Unternehmen fallen durch die Interimsbewertung ihrer PCI-Compliance und sind damit anfällig für Cyberangriffe. Mittlerweile werden über zwei Drittel der Einkäufe per Zahlungskarte beglichen.…

Das Rechenzentrum wird »unsichtbar«: »Stealth Data Center« mit neuartiger Sicherheitsrack-Lösung

Auf der CeBIT präsentiert Fujitsu mit dem »Stealth Data Center« ein neues Sicherheitskonzept für das Rechenzentrum. Ein patentiertes Verfahren sorgt dafür, dass derzeit bekannte Angriffsmethoden ins Leere laufen. Dies gilt sowohl für Portscans als auch für gezielte Angriffe auf einzelne Dienste. Durch die neue Technologie ist das Rechenzentrum für Angreifer nicht ansprechbar und deswegen nicht…

Smartes Zuhause – gefährdetes Zuhause

Sie sind praktisch und machen es uns bequem – aber leider unser Leben auch unsicherer: Smart Watches, Smarte Thermostate, Alarmanlagen oder Rauchmelder und viele weitere mit dem Internet verbundene »schlaue Geräte«, die oft erhebliche Sicherheitslücken aufweisen, wie eine neue Studie herausfand. Während es einfach nervig ist, wenn die elektronische Jalousie permanent auf und ab fährt…

Cyber-Sicherheit unterstützt Unternehmenserfolg

Eine internationale Studie [1] hat den Zusammenhang zwischen einer sicheren IT-Landschaft und dem Erfolg einer Organisation untersucht. Die Ergebnisse der Befragung von 1.580 IT- und Geschäftsentscheidern aus elf Ländern zeigen, dass die Geschäftsentwicklung eng mit der Fähigkeit Cyber-Bedrohungen entgegen zu wirken zusammenhängt. So sind Unternehmen, die Cyber-Sicherheit eine hohe Bedeutung beimessen, besser in der Lage,…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…