Alle Artikel zu Security

Trends 2017: Internet Security in Geiselhaft

Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr. Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Softwareherstellers ESET gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper »Trends 2017: Securitiy held ransom« eingeflossen [1].…

Sicherheit 2017: Blick in die Cybercrime-Glaskugel

Der neue Threats Predictions Report trifft Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden?   Das Jahr 2016 geht dem Ende zu und Intel Security prognostiziert im neuen McAfee Labs 2017 Threats Predictions Report…

Security und KI am wichtigsten bei der Softwareentwicklung

Cyber-Security muss von Anfang an in jede Softwareentwicklung einfließen Künstliche Intelligenz verlangt nach Gesellschaft und Gesetzgeber »Software-Entscheidungen« gehören zum Alltag Der Schutz vor Angriffen aus dem Internet als integraler Bestandteil der Entwicklung stellt den mit Abstand wichtigsten Trend in der Softwareentwicklung dar. Dies hat eine aktuelle Expertenumfrage zutage gefördert, die die internationale Technologie- und Innovations­beratungsgesellschaft…

Security gepaart mit Backup und Recovery – Winning Team gegen Ransomware

Storage und Security werden in vielen Unternehmen getrennt betrachtet, dabei dienen beide maßgeblich einem unterbrechungsfreien und sicheren Arbeitsablauf. Die beiden völlig unterschiedlichen IT-Disziplinen werden nun durch die immensen Gefahren, die von Ransomware ausgehen und Unternehmen zunehmend als auch teilweise existenziell bedrohen, zwangsverheiratet.

Digitale Bedrohungsszenarien im Fokus von Business und IT

Strategiedefizit: Verknüpfung der technischen Security-Sicht mit der Business-Perspektive fehlt zu häufig. Bei 57 Prozent der Unternehmen fehlen Informationen zum Wert bedrohter Daten und Prozesse (Value at risk). Information Security und Risk Management bei 63 Prozent der Firmen in Projekten zu wenig und zu spät im Fokus. Handlungsbedarf: Digitale Transformation erschwert die Angriffserkennung und steigert Komplexität.…

Barrieren zwischen DevOps und Security

Application Security and DevOps Report 2016: stärkere Integration von Security und DevOps notwendig. Der »Application Security and DevOps Report 2016« von Hewlett Packard Enterprise (HPE) zeigt die Notwendigkeit, Security- und DevOps-Teams stärker zu integrieren. Für den Bericht wurden IT-Betreiber, Security-Manager und Entwickler befragt. 99 Prozent der Befragten sagen, dass sich mit DevOps grundsätzlich die Anwendungssicherheit…

Report: Open-Source-Komponenten erhöhen Risiken drastisch

Die Codes werden zwar von Jahr zu Jahr besser, aber die Risiken beim Einsatz von Open-Source- und Third-Party-Komponenten steigen dennoch rasant. Die Nutzung von Open-Source-Komponenten bei der Software-Entwicklung ist sehr häufig für Systemrisiken in der digitalen Infrastruktur verantwortlich. Das geht aus dem jährlichen Bericht zum Zustand der Softwaresicherheit (»State of Software Security«/SoSS) hervor, den Veracode…

Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit

Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…

User Experience vs. Security vs. TCO

Das Thema User Experience ist in aller Munde. Doch was ist eigentlich damit gemeint, und für wen ist es wirklich relevant? User Experience bedeutet in der Regel, wie zufrieden Anwender mit ihren Devices in Kombination mit Anwendungen und Support sind. Weiter gefasst kann man auch noch die vor- und nachgelagerten Prozesse – d.h. wie das…

Umfassendes Security-Konzept im Chip eingebettet? Experiment Intel-McAfee ist gescheitert

Der Chip-Riese Intel hat den Mehrheitsanteils des 2010 erworbenen Anbieters für Endpoint Security, McAfee, nach sechs Jahren, für 3,1 Milliarden US-Dollar wieder abgestoßen. Damit ist das Experiment gescheitert, das von Intel dominierte aber schrumpfende Geschäft mit PC Chips durch ein erhöhtes integriertes Security-Konzept vor dem Preisverfall zu bewahren. Nun klagt der Gründer John McAfee erneut…

Mittelstand vertraut Security aus der Cloud

In der Studie Security Bilanz Deutschland befragte das Analystenhaus Techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1.999 Mitarbeitern. In diesem Jahr wurde neu das Thema Cloud Security und Managed Security Services untersucht. Das Ergebnis: Security aus der Cloud ist…

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…

»Viele wissen noch gar nicht, dass da etwas zu schützen ist«

Digitalisierung bedeutet, dass immer mehr Dinge und Geräte miteinander vernetzt werden, die bisher für sich standen. Doch wie schützt man das Internet der Dinge gegen Cyberattacken? Wir sprechen mit Ferri Abolhassan, Geschäftsführer T-Systems, verantwortlich für die IT-Division und Telekom Security, wie man das sogenannte Internet of Things (IoT) gegen Cyberattacken absichern kann. Viel ist die…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Der beschwerliche Übergang zu digitalen Geschäftsmodellen

54 Prozent der Befragten sehen ihr Unternehmen auf dem Weg hin zu einem digitalen Geschäftsmodell nur durchschnittlich erfolgreich. 55 Prozent betrachten die Qualität des End User- und Kundenservices als wichtigste Herausforderung für 2016. 65 Prozent geben der Aufrüstung der IT-Ressourcen und Prozesse unmittelbare Priorität. Weniger als 20 Prozent berichten über nennenswerte Fortschritte in ihren wichtigen…

Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…

CIO Agenda: Budgets steigen; Fokusthemen sind Availability, Security und Collaboration

VOICE Bundesverband der IT Anwender e.V. stellt auf der CeBIT seine CIO-Agenda vor. Demnach steigen bei 39 Prozent der befragten Unternehmen die IT-Budgets in diesem Jahr zum Teil um über 10 Prozent an. Ihr Hauptaugenmerk setzen die CIOs auf die Themen Availability, Security und Collaboration. Für die »VOICE CIO Agenda« wurden rund 80 mittlere und…

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

Security Vendor Benchmark 2016 für die Schweiz

Security bleibt einer der Treiber des Schweizer ICT-Marktes. Aufgabenstellung der Security-Abteilungen entwickeln sich mehr und mehr in Richtung Betrieb eines Information Security Management Systems (ISMS) und Provider Management. Identity Analytics und Threat Intelligence sind die Security-Fundamente. Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite…