Trends Security

Defizite beim Online-Banking

Mehr als 54 Prozent der Kunden deutscher Geldin­sti­tute würden zu einer anderen Bank wechseln, wenn diese ihnen beim Online-Banking mehr Sicher­heit und eine höhere Benut­zer­freund­lich­keit bieten könnte. Das ergab eine Studie unter 1.000 Online-Banking-Nutzern im Auftrag des Identity-Security-Spezialisten Ping Identity [1]. Demnach gaben nur 22,3 Prozent der Befrag­ten an, dass sie ihrer Bank »sehr loyal«…

IT senkt Kosten der Energiewende: 55 Prozent weniger neue Stromtrassen nötig

Mit IT wird die Energie­wende deutlich billi­ger sowie bürger- und umwelt­freund­li­cher. Der notwen­dige Ausbau der Verteil­netze kann so halbiert werden, Zehntau­sende Kilome­ter neuer Strom­tras­sen müssten nicht gebaut werden. Die pro Jahr zusätz­lich anfal­len­den Betriebs­kos­ten würden ein Fünftel niedri­ger ausfal­len. Zu diesem Ergeb­nis kommt die aktuelle, umfang­rei­che Studie »Moderne Verteil­netze in Deutsch­land«. Sie wurde im Auftrag…

75 Prozent misstrauen Cloud-Anbietern in Bezug auf Datenschutz

75 Prozent der befrag­ten deutschen Firmen gehen davon aus, dass Cloud-Provider sich nicht an die gesetz­li­chen Vorschrif­ten für Daten­schutz und Privat­sphäre halten und damit Compliance-Richtlinien verlet­zen. Das ergab die Studie des Ponemon Insti­tute »Data Breach: The Cloud Multi­plier Effect in European Countries« [1]. 52 Prozent der 514 befrag­ten IT- und IT-Security-Verantwortlichen glauben, dass sich die…

Mehr Einsicht in das Netzwerk bedeutet weniger Schuldzuweisungen

Knapp 50 Prozent der Netzwerk­ver­ant­wort­li­chen benut­zen keine Tools zur Netzwer­k­über­wa­chung; wenig Übersicht der Netzwerkak­ti­vi­tä­ten führt zu gegen­sei­ti­gen Schuld­zu­wei­sun­gen inner­halb der IT-Abteilung. Emulex veröf­fent­licht die Ergeb­nisse einer Umfrage unter US-amerikanischen und europäi­schen Netzwerk- und Sicher­heits­ver­ant­wort­li­chen. Dabei stellte es sich heraus, dass 45 Prozent der IT-Teams Netzwerk- und Appli­ka­ti­ons­per­for­mance manuell überwa­chen, anstatt bewährte Netzwerk-Monitoring-Tools einzu­set­zen. Laut der…

Unverantwortlicher Umgang mit kritischen Daten

Männer gehen deutlich unver­ant­wort­li­cher mit kriti­schen Unter­neh­mens­da­ten um. So lautet eines der zentra­len Ergeb­nisse einer Verhal­tens­stu­die unter US-Arbeitnehmern [1]. Die Studie unter­suchte das Verhal­ten und die Einstel­lun­gen der Angestell­ten und wie diese arbeits­be­ding­ten Daten­ver­lust beein­flus­sen. Außer­dem zeigt die von Harris Poll im Auftrag von TeamViewer im August 2014 durch­ge­führte Umfrage: Fast die Hälfte der männli­chen…

EMEA Security Appliance Market Returned to Growth in 2Q14

Accord­ing to IDC’s Europe, Middle East, and Africa Quarterly Security Appli­ance Tracker, 2Q14 vendor revenue for the EMEA security appli­ance market reached $654.80 million, a moderate 6.2% year-on-year growth. Shipments increa­sed margi­nally at 0.8% year on year to 174,771 units. EMEA Market Highlights Cisco is the top overall security appli­ance vendor, with 20.2% vendor revenue share…

Diese Fieslinge bedrohen Gamer

Die Gaming-Industrie erfreut sich eines perma­nen­ten Wachs­tums. Diese Entwick­lung ruft Bösewichte auf den Plan, die sich hier das große Geld verspre­chen. Dabei bedie­nen sie sich verschie­de­ner Angriffs­ar­ten, die spezi­ell auf Gamer abzie­len: von Bitcoin-Mining über Keylog­ger bis hin zu Exploits. Bitcoin-Miner In den vergan­ge­nen Jahren ließ sich die Verbrei­tung von Bitco­ins, Digeco­ins und anderen digita­len…

Mehrheit der Energieversorger sowie der verarbeitenden Industrie sind nicht auf interne und externe IT-Angriffe vorbereitet

Eine Studie hat weltweit bedenk­li­che Sicher­heits­lü­cken in kriti­schen Infra­struk­tu­ren aufge­deckt [1]. Fast 70 Prozent der weltweit befrag­ten Unter­neh­men, darun­ter Energie- und Wasser­ver­sor­ger sowie andere Dienst­leis­ter für kriti­sche Infra­struk­tu­ren, hatten in den vergan­ge­nen zwölf Monaten mindes­tens einen sicher­heits­re­le­van­ten Vorfall, der zu einem Verlust an vertrau­li­chen Infor­ma­tio­nen oder zu einer Betriebs­stö­rung führte. Das ist das Ergeb­nis einer…

Jahr 2 nach Snowden, Jahr 6 nach Conficker: Nichts Neues unter der Sonne?

Immer häufi­ger werden Fälle von Daten­ver­lus­ten von sehr großem Ausmaß bekannt, mehr und mehr wird über die Sicher­heits­ri­si­ken im Inter­net der Dinge berich­tet und disku­tiert, sogar die Meldun­gen über erfolg­rei­che Festnah­men von Cyber­gangs­tern werden zahlrei­cher. Und doch lösen diese Nachrich­ten keinen öffent­li­chen Aufschrei aus, scheint sich am Sicher­heits­den­ken und -verhal­ten der Verbrau­cher und der Unter­neh­men…

Dynamische Bedrohungen greifen »übersehene Schwachstellen« an

Die Angriffs­flä­che von Unter­neh­men wird durch veral­tete Software, ungeprüf­ten Code oder ungenutzte Hardware immer größer. Dabei nutzen die Angrei­fer oft bekannte, aber nicht behobene Schwach­stel­len in Alt-Anwendungen und -Infra­struk­tu­ren aus, die in Verges­sen­heit geraten sind. Die Unter­neh­men konzen­trie­ren sich hinge­gen meist auf häufig genutzte Systeme. Der Cisco 2014 Midyear Security Report unter­sucht Schwach­stel­len, die von…