IT-Security

US-Cloud Act vs. EU-DSGVO – Steht unser Datenschutz auf dem Spiel?

  Seit dem Inkrafttreten der DSGVO vor knapp vier Wochen könnte man meinen, wir befänden uns datenschutzrechtlich auf der Insel der Glückseligen. Nach jahrelangem Hin und Her hat die Europäische Union klar geregelt, ob, wann und wie personenbezogene Daten künftig erhoben, gespeichert und verarbeitet werden dürfen. Im Tagesgeschäft höchst bürokratisch, aber ein notwendiger Schritt in…

Cybersecurity-Trends 2018: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt

Smart Home schon bald Standard. Datensicherheit und Schutz vor »Cybereinbrüchen« hängt hinterher. Unabhängige Prüfungen für vernetzte »smarte« Produkte erforderlich.   Das Smart Home ist längst Realität, aber noch nicht Standard. Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem…

Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden. Die Herausforderung besteht darin, eine echte Warnung in einer Flut an Fehlalarmen aufzuspüren, also das Gleichgewicht zwischen Risiko und Häufigkeit zu finden. IT-Experten…

Neues aus der DSGVO: Was ist bei der Videoüberwachung erlaubt?

Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor,…

Crashtest für die IT-Sicherheit

Warum Zulieferer für die Automobilbranche ihre Business-Continuity- und Disaster-Recovery-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen.   Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation…

Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheitsrisiken

Durchschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben. Infoblox, Spezialist für Netzwerksteuerung und Anbieter von Actionable Network Intelligence, veröffentlicht Ergebnisse einer neuen Studie, die besorgniserregende Sicherheitslücken durch…

Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?

»Die deutsche Bundesregierung hat es versäumt die nationale Rechtslage an die DSGVO anzupassen«   Nicht erst seit dem Inkrafttreten der DSGVO müssen sich Unternehmen mit den gesetzlichen Vorgaben zum Veröffentlichen von Fotos befassen. Nun hat das neue EU-Gesetz die Vorschriften für Datenerhebung und Datenspeicherung – zu denen auch das digitale Fotografieren zählt – deutlich verschärft.…

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle?

Kürzlich hat Thales seinen »Thales Bericht zu Datensicherheitsbedrohungen, Europa-Ausgabe« vorgestellt, entstanden in Zusammenarbeit mit den Analysten von 451 Research. Der Bericht zeigt, dass die Deutschen und die Europäer insgesamt im Bereich IT-Sicherheit aufrüsten, nicht zuletzt befördert durch die am 25. Mai 2018 wirksam gewordenen EU-Datenschutzgrundverordnung. Trotz wachsender Investitionen sind aber die Datenschutzverletzungen nicht zuletzt in…

Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…

IoT-Plattformen sind Realität in europäischen Unternehmen

»IoT-Plattformen sind in acht von zehn Unternehmen Thema«. Das hat eine repräsentative Befragung von 553 Industrieunternehmen ab 100 Mitarbeitern im Auftrag des Digitalverbands Bitkom ergeben. Demnach setzen 27 Prozent auf die IoT-Plattform eines externen Providers, kurz: Plattform as a Service – PaaS, 16 Prozent nutzen eine selbst programmierte IoT-Plattform. Weitere 18 Prozent der Unternehmen planen…

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen?   Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…

Künstliche Intelligenz: Die dunkle und die helle Seite der Macht

Künstliche Intelligenz (KI) verändert die Welt auf eine Art und Weise wie es früher nur schwer vorstellbar gewesen wäre. Und KI nimmt Einfluss auf viele unterschiedliche Bereiche innerhalb der Industrie. In den letzten Jahren werden die Grundlagen der künstlichen Intelligenz auch in der Cybersicherheit genutzt. Zum einen aus Gründen der Skalierbarkeit, zum anderen, weil KI…

Cyberangreifer nutzen versteckte Tunnel, um Finanzdienstleister auszuspionieren und Daten zu stehlen

Es gibt mehr versteckte Command-and-Control-Tunnel pro 10.000 Geräte in der Finanzdienstleistungsbranche als in allen anderen Branchen zusammen. Fundierte Analyse mit der Cognito-Plattform macht das gleiche Angriffsverhalten sichtbar, das zum Sicherheitsvorfall bei Equifax geführt hat.   Vectra berichtet, dass immer mehr Finanzdienstleister von findigen Cyberangreifern ins Visier genommen werden. Diese versuchen, kritische Geschäftsdaten und persönliche Identifizierungsdaten…

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security [1] informieren über die wesentlichen Punkte:   Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie…

Die größten Gefahren für die IT-Sicherheit im Connected Car

Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind…

Ransomware der Dinge: Das IoT-Gerät als Geisel

Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…

Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis:   »Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln…

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von…