IT-Security

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage »Radware 2018 Executive Survey« unter Vorständen und Geschäftsführern in aller Welt [1]. Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud…

Zeitgemäße Sicherheit für Industrie 4.0 erfordert Plattform-Ansatz

Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als »Smart Manufacturing« und in Europa als »Industrie 4.0« bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung…

Weiterentwicklung der Datensicherungsstrategie mittels APIs – »API first« beim Data Management

Die Art und Weise, wie Daten gespeichert, verwaltet und wiederhergestellt werden, zu ändern, ist ein Muss, um in der heutigen vernetzten Welt Geschäfte und Prozesse voranzutreiben. Auf herkömmliche Weise war bei klassischen Lösungen für Data Management die Verwaltung von Daten über GUI-Schnittstellen und in einigen Fällen über nicht sehr gut dokumentierte Kommandozeilen-Tools möglich. Da hier…

Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen

Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als »vollständig sicher« ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports [1]. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen. Den Risk:Value-Report erstellt…

Erfolgsfaktoren für Security-Manager

Die gestiegenen Anforderungen haben eine lähmende Wirkung auf Security-Manager. Wie können Security-Manager wieder handlungsfähig werden? Relevant sind hierbei insbesondere folgende Fragen: Was besitzt Priorität? Auf welche Herausforderung könnte man stoßen? Was ist machbar?   »Schon wenige Key-Practices können dazu beitragen, Herausforderungen zu meistern,« erklärt Katell Thielmann, Research Vice President bei Gartner. »Zuerst ist es wichtig,…

Sourcing-Studie 2018: Deutschland beliebteste IT-Outsourcing-Region

  In Deutschland ansässige Unternehmen setzen bei der Vergabe von IT-Projekten weiterhin überwiegend auf Onshore-Services: Dies hat eine jährliche Umfrage unter IT-Entscheidern ergeben [1]. Demnach ziehen knapp 80 Prozent der Studienteilnehmer Deutschland als Outsourcing-Region in Betracht. Auf Rang zwei folgt Westeuropa mit 36,8 Prozent. Besonders häufig ausgelagert werden IT-Infrastrukturprojekte (84,4 Prozent), gefolgt von Application Management…

Ground Truth: Unternehmen beklagen Qualität ihrer Kundendaten

Verwaltung und Pflege von Kundendaten in vielen Unternehmen nur ungenügend. Qualität der Daten reicht für Umsetzung der EU-DSGVO nur bedingt aus.   Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und stuft diese als niedrig ein. Dies ist ein deutlicher Anstieg im Vergleich zum Vorjahr (34 Prozent). Grund für die steigende Unzufriedenheit…

Datenschutzorientierte Online-Dienste sehen ePrivacy-Verordnung als Chance

Während die Diskussionen über den Entwurf der ePrivacy-Verordnung weitergehen, unterstreichen die datenschutzorientierten Online-Dienste ArmorText, CryptTalk, Lavabit, Protonmail, TeamDrive, Tresorit, Tutanota und Wire die unverzichtbare Rolle der End-to-End-Verschlüsselung sowohl beim Schutz der Daten von Einzelpersonen im Internet als auch bei der Steigerung des Vertrauens in die Sicherheit digitaler Dienste.   Die EU arbeitet derzeit an der…

Doppelmoral bei der Kommunikation von Cybervorfällen

Während eigene Datenpannen gerne verschwiegen werden, erwarten Sicherheitsexperten von Geschäftspartner größtmögliche Transparenz. Wenn es um die Meldung von Cyberangriffen und Datenschutzverstößen geht, messen Sicherheitsexperten mit zweierlei Maß. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 250 Cybersecurity-Experten befragt wurden [1].…

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Next Generation Document Exchange – Auf dem Weg zum Dokumenten­austausch der Zukunft

Unternehmen stehen vor vielfältigsten technologischen -Herausforderungen in ihrem Kommunikationsalltag. Ein wichtiger Baustein für ihren geschäftlichen Erfolg wird der Dokumentenaustausch bleiben. Der valide und sichere Austausch von Dokumenten ist und bleibt für Unternehmen gerade im digitalen Zeitalter unerlässlich. Je einfacher und universeller er von statten geht, umso mehr profitieren Unternehmen davon.

Efail: Nicht auf Ende-zu-Ende-Verschlüsselung verzichten

Einem deutsch-niederländischen Forscherteam ist es gelungen, Sicherheitslücken in den E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP auszunutzen und den Inhalt von E-Mails trotz Verschlüsselung im Klartext zu lesen. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, beruhigt: »Efail, wie die Schwachstelle getauft wurde, betrifft nicht die Verschlüsselungsprotokolle selbst, sondern ist eine bereits länger bekannte Schwachstelle in E-Mail-Clients. Das…

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…

DSGVO: Fünf Punkte, die Unternehmen jetzt beim Datentransfer in Drittstaaten beachten müssen

Am 25. Mai 2018 trat mit der DSGVO die weltweit umfangreichste Datenschutzverordnung in Kraft. Eines der schwierigsten Themen des aktuellen Datenschutzrechts bleibt auch durch die neue Verordnung ungelöst: die Übermittlung personenbezogener Daten in Staaten außerhalb der EU, vor allem in die USA. Das betrifft in der Praxis jährlich Hunderte von Unternehmen auch aus dem Mittelstand,…

Das Pro und Contra von Blockchain-Technologie in Banking und Vermögensverwaltung

  Die Blockchain- beziehungsweise Distributed-Ledger-Technologie (DLT) hat das Potenzial, die Welt zu verändern. Dabei ist die DLT keine brandneue Idee, sondern eine clevere Kombination aus Technologien vergangener Jahrzehnte. Die Verkettung von kryptographischen Hashes zum Versiegeln von Daten stammt bereits aus den 1970er-Jahren und führte schließlich zur Bitcoin-Blockchain. Gerade in der Finanzdienstleistungsbranche kann die Blockchain-Technologie das…