Alle Artikel zu Risiken

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messe­ge­lände der CeBIT betrat, verspürte ich eine gewisse Nostal­gie. Ich erinnerte mich an meine erste Reise nach Hanno­ver vor 27 Jahren, kurz nachdem wir Trend Micro gegrün­det hatten. An jenem Tag war ich begie­rig, Neues zu erfah­ren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormar­sch – Risiken und Neben­wir­kun­gen sollten nicht unter­schätzt werden, Unter­neh­men stellt sich die Frage nach dem richti­gen Umgang. Es ist ein neuer Ansatz für die Sicher­heit erfor­der­lich, der mit der Evolu­tion in der IT mithal­ten und IT-Sicherheit flexi­bel gestal­ten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitar­bei­ter setzen…

Komplettschutz mit TAROX Security Allianz: Neues Qualitätsbündnis aus 14 Partnern unterstützt Systemhäuser bei Geschäftskunden

System­haus­part­nern und ihren Geschäfts­kun­den steht ab sofort die neue TAROX Security Allianz zur Seite, um Unter­neh­mens­netz­werke mit einem Rund-um-Schutz etwa vor Daten­dieb­stahl besser abzusi­chern. Im Bündnis vereint Tarox die Stärken aus dem eignen Portfo­lio mit dem Spezi­al­wis­sen exter­ner Exper­ten sowie Kompo­nen­ten von Marken­her­stel­lern. Das Spektrum inner­halb der Quali­täts­ge­mein­schaft aus bislang schon 14 Partnern reicht vom…

Fast 80 % der Unternehmen nutzen mehr als 10 mobile Business-Apps

Der Einsatz von mobilen Apps in Unter­neh­men wächst – nahezu 80 % aller Firmen nutzen nach Erhebun­gen des dritten »Mobile Security and Risk Review« mindes­tens 10 Apps für ihre Tätig­keit [1]. Dieser Report, der zwei Mal im Jahr von Mobile­I­ron veröf­fent­licht wird, gibt Führungs­kräf­ten im Bereich IT-Sicherheit zeitnah Infor­ma­tio­nen über den Status von mobilen Apps…

Gefahren aus dem Cyberspace: Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

Das Inter­net der Dinge (IoT) bietet zahllose neue Möglich­kei­ten, aber auch Gefah­ren. Das betrifft keines­wegs nur Unter­neh­men. Verbrau­cher können gleich­falls in unange­nehme Situa­tio­nen geraten, die von einer mutwil­lig oder auch unabsicht­lich herbei­ge­führ­ten Störung der mitein­an­der kommu­ni­zie­ren­den Maschi­nen verur­sacht wurden. Der Mensch als unmit­tel­bare Kontroll­in­stanz und Impuls­ge­ber wird in diesem Kontext nicht mehr gebraucht. Wie der…

Bei Cyberattacken geht es meist um Geld: Europäer sind besonders gefährdet

Die Erpres­sung von Lösegeld war im abgelau­fe­nen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwen­dun­gen von Unter­neh­men und Organi­sa­tio­nen. Das geht aus dem jetzt veröf­fent­lich­ten Global Appli­ca­tion and Network Security Report 2016-2017 von Radware hervor [1]. Den öffent­lich­keits­wirk­sa­men und meist politi­sch motivier­ten Hackti­vis­mus sahen die für diese Studie befrag­ten Unter­neh­men quanti­ta­tiv…

Trends 2017: Digitalisierung verändert alles

Im Zuge der fortschrei­ten­den Digita­li­sie­rung wird es erstaun­li­che Verän­de­run­gen in den Berei­chen Finance, Automo­tive und Indus­trie geben. Umgestal­tun­gen wird es auch in der Arbeits­welt und bei der Sicher­heit geben. Ob Indus­trie oder unser alltäg­li­ches Leben – das Jahr 2016 war eindeu­tig das Jahr der Digita­li­sie­rung. Es war das Jahr, in dem die Anzahl der »Dinge«,…

Datenmanagement in der Cloud – 2017 wachsende Nachfrage an Cloud Security

Die DACH-Region (Deutsch­land, Öster­reich, Schweiz) holt in Sachen Cloud im inter­na­tio­na­len Vergleich auf – von der öffent­li­chen über die hybride bis zur priva­ten Cloud. Die stand­ort­über­grei­fende Vernet­zung schrei­tet voran. Immer mehr Daten sind »unter­wegs« oder liegen »irgendwo«. Dadurch sind auch geschäfts­kri­ti­sche und sensi­ble Daten höheren Risiken durch Cyber­an­griffe ausge­setzt. Zugleich gilt es, trotz immer größe­rer…

Viele Unternehmen setzen IT-Sicherheits-Ausgaben fälschlicherweise mit dem Reifegrad ihrer IT-Security gleich

Chief Infor­ma­tion Security Officers (CISO) müssen Risiken bewer­ten und den »realen« Sicher­heits­etat identi­fi­zie­ren. Laut den aktuel­len IT-Key-Metrics-Daten des IT-Research und Beratungs­un­ter­neh­mens Gartner haben Unter­neh­men durch­schnitt­lich 5,6 Prozent des gesam­ten IT-Budgets für IT-Sicherheits- und Risiko­ma­nage­ment ausge­ge­ben. Die Ausga­ben der Unter­neh­men für IT-Sicherheit bewegen sich im Bereich von 1 bis 13 Prozent des IT-Etats und stellen damit einen…

Report: Open-Source-Komponenten erhöhen Risiken drastisch

Die Codes werden zwar von Jahr zu Jahr besser, aber die Risiken beim Einsatz von Open-Source- und Third-Party-Komponenten steigen dennoch rasant. Die Nutzung von Open-Source-Komponenten bei der Software-Entwicklung ist sehr häufig für System­ri­si­ken in der digita­len Infra­struk­tur verant­wort­lich. Das geht aus dem jährli­chen Bericht zum Zustand der Software­si­cher­heit (»State of Software Security«/SoSS) hervor, den Veracode…