IT-Security

Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit

Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…

25 Prozent Fehlalarme nerven Security-Teams

Infografik und Studie zu Endpoint Detection and Response (EDR). Eine neue Infografik von Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der…

Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig

Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…

DSGVO: Auch Vereine müssen die Vorgaben einhalten

Einwilligungserklärung zur Verarbeitung personenbezogener Daten als Dreh- und Angelpunkt. Die neuen gesetzlichen Regelungen der Datenschutzgrundverordnung (DSGVO) trifft auch Vereine. Denn auch sie gehen mit personenbezogenen Daten um, ganz gleich ob es der Mitgliedsantrag des Vereins, das Anmeldeformular für Wettkämpfe oder das Patenschaftsformular für Tiere im Tierheim ist. »Verstöße werden mit erheblichen Bußgeldern belegt, die Vereine…

Machine Learning: Wächter des Cloud-Datenschatzes

Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt…

Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal

Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…

Informationssicherheit der Automotive-Branche im roten Bereich

Business Information Risk Index zeigt: Schlechter Wert bei den sicherheitskritischen Vorfällen. Aber zweithöchstes Investitionsengagement von allen zehn untersuchten Branchen.   Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung…

Noch nicht bereit für die EU-DSGVO? In 7 Schritten startklar

Die EU-Datenschutzgrundverordnung (EU-DSGVO) tritt im Mai dieses Jahres in Kraft. Die neuen Regeln stellen eine große Herausforderung für Unternehmen sowie ihre Anwendungen, Daten, Plattformen und Sicherheitsprozesse dar. Obwohl das Datum immer näher rückt, haben einige Unternehmen noch nicht einmal mit der Vorbereitung begonnen. Spätestens jetzt sollten sie folgende Schritte durchführen: Rechtslage prüfen Bei der DSGVO…

Jedes Backup ist besser als gar keins

Jedes Jahr am 31. März ist »World Backup Day«: Dieser Tag wurde von einer nach eigenen Angaben unabhängigen Kampagne erkoren, um auf die Wichtigkeit regelmäßiger Datensicherungen hinzuweisen. Unter Windows 10 funktioniert das Backup ganz einfach über die Systemsteuerung. Dort kann man ein Systemabbild erstellen, das im Falle eines Problems den PC wieder auf den Stand…

Jeder Zweite für Dashcam-Pflicht

■  Zwei von drei Bundesbürgern kennen Dashcams. ■  Mehrheit sieht Vorteile für Verkehrssicherheit, Minderheit sieht Dashcams als Eingriff in Privatsphäre. In anderen Ländern ist die Dashcam im Auto schon weit verbreitet, in Deutschland ist die Mini-Kamera fürs Fahrzeug dagegen kein Standard – auch wenn immer mehr Verbraucher die Vorteile sehen. Mehr als acht von zehn…

1,5 Milliarden geleakte Unternehmens- und Kundendokumente entdeckt

12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich. In der EU fanden sich rund 537 Millionen vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Millionen an. Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen.   Nur wenige Wochen vor Inkrafttreten…

DSGVO gilt auch für stoffliche Dokumente: Toxische Papiere gefährden Datenschutz

Die »Europäische Datenschutzgrundverordnung« (DSGVO) hat in Marketing-, Vertriebs- und Rechtsabteilungen von Unternehmen ein mittleres Erdbeben ausgelöst. Die Herausforderungen sind immens. Und die Uhr tickt: In wenigen Wochen tritt die DSGVO in Kraft. Die meisten Unternehmen konzentrieren sich jedoch bei der Umsetzung der neuen Verordnung auf ihre digitalen Daten. Völlig außer Acht gelassen wird dabei, dass…

DataOps und integrierter Datenschutz: Plattform für agile und gesetzeskonforme Software-Entwicklung

Die EU-Datenschutzgrundverordnung (DSGVO) macht strenge Vorgaben, bei deren Umsetzung sich Entwickler und Tester gleich drei Vorteile verschaffen können – mit dem Einsatz der DataOps-Technologie.   Ab dem 25. Mai 2018 müssen Unternehmen Daten von EU-Bürgern nachweislich anonymisieren und pseudonymisieren. So schreibt es die EU-Datenschutzgrundverordnung (DSGVO) vor. Der Software-Entwicklung bleibt daher nur die Option, Daten irreversibel…

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung…

Cryptocurrency Mining wächst im Bildungssektor besonders stark

Analyse des Angreiferverhaltens zeigt, dass 60 Prozent des Cryptocurrency Mining im höheren Bildungswesen stattfinden.   Vectra gibt die aktuellen Ergebnisse der 2018 RSA Conference Edition seines Attacker Behavior Industry Reports bekannt. Demnach verzeichnet vor allem der Hochschulsektor derzeit einen erstaunlichen Anstieg potenziell schädlicher Vorgänge durch Cryptocurrency Mining. Der Report beschreibt Cyberangriffe und Trends basierend auf…

Wie positionieren sich die Anbieter von DLP in Deutschland?

Das Thema Data Leakage/Loss Prevention (DLP) umfasst Lösungen zur Identifizierung und Überwachung von sensiblen Daten, um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt. DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird. Die Anzahl der (mobilen) Endgeräte in…