Alle Artikel zu Sicherheitslösungen

Malware, Viren und Trojaner – (un)sicherer IT-Betrieb im Krankenhaus

Karsten Glied* äußert sich zum Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck, zu seinen Folgen und zum Aufbau einer sicheren IT:   »Die aktuelle Meldung über einen Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck reiht sich ein in die lange Liste der kritischen IT-Vorfälle dieses Jahres. Reichte es früher, Virenscanner, Firewall und das Betriebssystem upzudaten, muss heute in komplexen…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium.   Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung…

Warum Datenschutz und Verschlüsselung ein Thema für die Vorstandsetage ist

Was die vergangenen zwölf Jahre anbelangt, lag die Verantwortung für die Entwicklung und Umsetzung einer Verschlüsselungsstrategie zum überwiegenden Teil bei der IT-Abteilung. Das ist allerdings eine Situation, der sich laut den Ergebnissen des 2017 Global Encryption Trends Report geändert hat.   Demnach haben sich die Verantwortlichkeiten und Kräfteverhältnisse verschoben, wenn es darum geht, das Thema…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Studie zur EU-DSGVO zeigt: Vorgabe »Stand der Technik« verwirrt IT-Entscheider

Viele Unternehmen achten stärker auf die Kosten einer Sicherheitslösung als auf Compliance mit der DSGVO.   Die Uhr tickt: Ab dem 25. Mai 2018 findet die EU-Datenschutzgrundverordnung (DSGVO) Anwendung. Unternehmen bleiben damit noch etwa sechs Monate Zeit, um die Regelungen umzusetzen und rechtskonform zu werden. Eine Studie von Trend Micro zeigt nun aber, dass unter…

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messegelände der CeBIT betrat, verspürte ich eine gewisse Nostalgie. Ich erinnerte mich an meine erste Reise nach Hannover vor 27 Jahren, kurz nachdem wir Trend Micro gegründet hatten. An jenem Tag war ich begierig, Neues zu erfahren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Cyberangriffe: Deutsche Unternehmen nicht ausreichend geschützt

Drei Viertel der deutschen IT-Verantwortlichen fordern neue Sicherheitsarchitektur, um Cyberangriffe abwehren und Datenschutz-Grundverordnung GDPR einhalten zu können. Fast drei Viertel (74 %) der deutschen IT-Verantwortlichen sind sich einig: ihre Sicherheitsarchitektur muss dringend erneuert werden. 63 Prozent bescheinigen ihrem Unternehmen veraltete Sicherheitslösungen, mit denen weder Angreifer abgewehrt noch Compliance-Vorgaben eingehalten werden können. Das ergab die aktuelle…

65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken. Die Ergebnisse der Studie »European Perceptions, Preparedness and Strategies for IoT Security« zeigen, dass die Mehrzahl der befragten Teilnehmer durch IoT bessere Chancen für Unternehmen sieht. Zeitgleich…

US-Verbraucher setzen auf smarte Sicherheit

US-Bürger haben laut einer Prognose des Statista Digital Market Outlooks eine deutlich größere Affinität für smarte Sicherheitslösungen als Europäer. Im laufenden Jahr wird auf 100.000 Amerikaner ein Smart-Home-Security-Umsatz in Höhe von 881.000 US-Dollar entfallen. Die im Vergleich zum Vereinigten Königreich und Deutschland hohe Ausgabebereitschaft für smarte Bewegungsmelder, Schlösser oder Sicherheitskameras korreliert mit einer ebenfalls vergleichsweise…

Vorteile der Virtualisierung verspielt?

Umfrage über Cybersicherheit in virtuellen Umgebungen: Drei von vier Unternehmen setzen auf klassische Endpoint-Schutzlösungen. Drei von vier Unternehmen (73 Prozent) nutzen innerhalb virtueller Umgebungen herkömmliche Endpoint-Sicherheitslösungen. Die daraus resultierenden Probleme sind: negative Auswirkungen auf die Leistungsfähigkeit und extreme Systembelastungen. Jedem dritten Unternehmen (34 Prozent) ist schlicht nicht bewusst, dass am Markt auch spezialisierte IT-Schutzlösungen für…

Top-Trends 2016 bei sicheren Identitätslösungen

Welche fünf zentralen Trends werden den Bereich Identity und Access Management in 2016 nachhaltig prägen? Die zunehmende Nutzung mobiler Applikationen, die Vernetzung digitaler Identitäten, die Forderung nach nutzerfreundlichen Lösungen sowie das Internet der Dinge werden dabei die Haupttreiber für technologische Innovationen sein. HID Global hat die Trends auf Basis der Erfahrungen mit Top-Kunden unterschiedlicher Branchen…

Für mehr Datensicherheit: Erkenntnisse zu Cyberbedrohungen müssen geteilt werden

Die Bedrohungsanalyse wäre effektiver, wenn die Anbieter von Sicherheitslösungen Bedrohungsdaten teilen würde. Erste vielversprechende Ansätze, wie die Cyber Threat Alliance, gibt es bereits. Wenn Sicherheitsanbieter und Kunden Bedrohungsdaten für sich behalten wollen, begrenzen sie die Fähigkeit der gesamten Branche, neue Bedrohungen zu identifizieren und abzuwehren. Und diese Bedrohungen werden von den verborgenen Akteuren ständig weiterentwickelt…

Sicherheitslösungen für Rechenzentren nach einem neuen Paradigma

Die Migration zu Cloud-Technologien war in den letzten Jahren einer der wichtigsten Wachstumsfaktoren für die IT-Branche. Durch die Umsiedlung von In-House-Ressourcen in Rechenzentren können Unternehmen viel Geld sparen und so verstärkt in Forschung und Entwicklung investieren. Wo stehen Unternehmen beim Thema Virtualisierung? Eine aktuelle Studie, die Bitdefender in den USA durchführte, hat ergeben, dass 14…

Sicherheit für Kommunikation, Internet und Zusammenarbeit: Ein reifer Markt, aber weiterhin virulent und mit frischen Impulsen

Die Sicherheit von E-Mail- und Internetzugang ist ein Thema, das jedes Unternehmen – von der Ein-Mann-Firma bis zum Großkonzern – betrifft. Entsprechend groß und wettbewerbsintensiv ist dieser insgesamt recht reife Markt. Neben beispielsweise Anti-Viren-Lösungen ist dies einer der etablierten beziehungsweise reifsten IT-Security-Märkte. Diese Sicherheitslösungen schützen im Zusammenhang mit der Nutzung des Internets und von E-Mail-…

Ein Schwerpunkt der CeBIT: Schutz vor Cyber-Angriffen

Eines der Schwerpunktthemen der diesjährigen CeBIT war die IT-Sicherheit in Firmennetzen und kritischen Infrastrukturen. Das zeigte sich auch am Messestand von Rohde & Schwarz SIT. Zahlreiche Besucher informierten sich, wie Industrieunternehmen und Energieversorger ihre Infrastruktur gegen Cyber-Angriffe schützen können. Am Messestand von Rohde & Schwarz SIT machten sich Messebesucher mit den neuen Technologien zur Verschlüsselung…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…