IT-Security

Passwörter, Fingerabdrücke und Gesichtserkennung – Authentifizierungsmethoden verändern Geschäfts­prozesse

Als alleinige Authentifizierungsmethode sind Passwörter nicht mehr zeitgemäß. Je komplexer Passwörter werden, desto aufwendiger sind sie zu verwalten. Bei der biometrischen Authentifizierung zeichnen sich eine immer größere Interoperabilität, offene Standards und wachsende Benutzerfreundlichkeit ab.

Distributed Trust für gebrauchte Software – Maximale Sicherheit und Transparenz dank Blockchain

Große Einsparpotenziale bei tadelloser Leistung: Der Markt für Gebrauchtsoftware wächst beständig. Dennoch bestehen weiterhin Vorbehalte. Das Problem für interessierte Unternehmen: Sie müssen sichergehen, dass die Lizenzen legal in den Handel gebracht wurden, was aufwändige Dokumentationsnachweise erfordert. Die Blockchain-Technologie bietet eine Lösung. Sie macht den vollständigen Lebenszyklus einer Softwarelizenz transparent und beschleunigt den Kaufprozess signifikant.

Explosionsartiges Datenwachstum beeinflusst Visibilität und Sicherheit

Die Menge an Enterprise-Daten wächst exponentiell. Je mehr Daten es gibt, desto mehr wächst auch der Druck auf Unternehmen, wie sie ihren Datenbestand effizient archivieren, wiederherstellen und verwalten. Wie können IT-Entscheider auf diese Entwicklung reagieren?

Next Generation Document Exchange – Das digitale Einschreiben wird Realität

Würde ich heute ein Unternehmen gründen, ginge ich in die Cloud – keine Dokumente würden mehr On-Premises abgespeichert. Nun ist aber nicht jedes Unternehmen ein Start-up, das sich mit einem kommunikativen Green-Field-Ansatz die passenden digitalen Bausteine aus der Cloud für ein papierloses digitales Büro zusammenstellen kann. 

Backup: Von lästiger Pflicht zur nützlichen Ressource

Cloud Data Management macht aus dem einst ungeliebten Daten-Backup eine wertvolle Ressource für Unternehmen. Backup- und Recovery-Lösungen hatten lange Zeit keinen guten Ruf. Der Markt stagnierte, war geprägt von den immergleichen Anbietern, welche die immer gleichen Lösungen verkauften: Lösungen, die die Benutzer einschränkten. Die Verwaltung und Sicherung von Geschäftsdaten und persönlichen Daten war eine langwierige…

Ransomware: Zahlungsbereitschaft hat sich mehr als versechsfacht

Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken, zugleich ist die Zahlungsbereitschaft der Unternehmen jedoch deutlich gestiegen, so das Ergebnis einer neuen Barracuda-Umfrage bei rund 630 Organisationen weltweit, davon 145 Unternehmen aus EMEA. In der neuen Ransomware-Umfrage gaben rund ein Drittel (30 Prozent) der Unternehmen an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet…

Kommunikation ist alles oder: wie wollen Sie von einer Datenschutzverletzung erfahren?

Es ist August, zwei Drittel dieses Jahres haben wir schon fast hinter uns. Und damit auch eine ganze Reihe von ernsten und weitreichenden Datenschutzvorfällen, die es mühelos in die Schlagzeilen geschafft haben. Einige der Vorfälle sind 2018 aufgetreten, andere gehen auf das Jahr 2017 zurück, wurden aber erst jetzt bekannt. Das unterstreicht die harte Realität…

Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

90 Prozent aller Cyberangriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meinen IT-Sicherheitsdienstleister. Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. »Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff…

Welche Zukunft haben Storage, Multi-Cloud und Data Management?

In der zunehmend digitalen Welt sind Storage, Multi-Cloud und Data Management entscheidend für den Erfolg, die Entwicklung und die Zukunft jedes Unternehmens. Zusätzlich wächst das Datenvolumen weiterhin exponentiell. So sagt IDC voraus, dass bis 2025die weltweiten Datenmengen 180 Zetabyte erreichen werden. Es überrascht nicht, dass dieses Wachstum mit einem Anstieg des Speicherbedarfs um mehr als…

7 Gründe, warum CISOs MSSPs engagieren sollten

Da Cybersicherheit zunehmend komplexer und kostenintensiver wird, lagern immer mehr große und mittelständische Unternehmen Sicherheitsaufgaben an Managed Security Services Provider (MSSPs) aus. Das Spektrum reicht von eng abgegrenzten Consulting-Projekten bis hin zum gesamten Security-Betrieb. Doch warum sollten CISOs externe Dienstleister für Aufgaben bezahlen, die sie auch selbst übernehmen könnten? Die strategische Unterstützung eines MSSP kann…

Spam bleibt Webkriminalität Nr. 1 – auch nach 40 Jahren noch

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur »Geschichte des Spam«.   Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten…

Beim Datenschutz herrscht Fahrlässigkeit an allen Ecken und Enden

Viele Deutsche sorgen sich zwar privat um ihre persönlichen Daten, tun aber nicht besonders viel, um sie zu schützen. Auch am Arbeitsplatz verhalten sie sich oft fahrlässig. So hat gut die Hälfte WhatsApp auf ihrem beruflich genutzten Handy installiert – und das, obwohl vielen davon klar ist, dass sie ihr Unternehmen damit gehörig in die…

Wie komme ich aus der Krise wieder raus? – Üben, üben, üben!

Studie zu Krisenmanagement: Viel Zuversicht, wenig Praxistests.   Regelmäßige Reputationsprofis-Leser wissen: Professionelles Reputation Management besteht aus drei Säulen. Neben dem kontinuierlichen Aufbau eines guten Rufs gehört dazu das frühzeitige, systematische Suchen nach und Eliminieren von Reputationsrisiken, um so viele Krisen wie möglich zu stoppen, noch bevor sie ausbrechen. Und die Vorbereitung auf die Krisen, die…

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …

Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…

Deutlich mehr Cyberattacken auf ERP-Systeme

Es gibt einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report »ERP Application under Fire« rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer [1]. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed-Denial-of-Service-Angriffe zu starten. Allein SAP…

Die WM geht weiter – das sind die Gewinner der »WM der Cyberangriffe«

Die Fußball-WM 2018 ist jüngst zu Ende gegangen. Während Deutschland sich auf dem Spielfeld nicht gerade mit Ruhm bekleckert hat, rückt der Fokus im Internet wieder auf eine ganz andere WM, in der Deutschland sogar zu den Top 10 gehört – die WM der Cyberangriffe. Wer bei diesem internationalen Gegeneinander aktuell die Nase vorne hat,…

DSGVO: Sind die Unternehmen bereit für ihre Kunden?

Deutsche Verbraucher wissen mehrheitlich um ihre neuen Rechte in Sachen Datenschutz und Privatsphäre – und sind auch bereit, diese Rechte durchzusetzen.   Das ist ein Ergebnis einer ersten Verbraucherbefragung des Softwareherstellers SAS durch 3GEM nach Inkrafttreten der EU-Datenschutz-Grundverordnung (EU-DSGVO). Fazit: Verbraucher sind informierter, als es manchem Unternehmen lieb sein mag. Von den in der Grundverordnung…

Cybersicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…