IT-Security

Aufholjagd beim stationären Einzelhandel

Es gibt einen Konkurrenten, der dem Einzelhandel in den Einkaufsstraßen das Leben schwer macht. Die Rede ist natürlich vom Online-Handel. Ein einfacher Grund für den anhaltenden Erfolg des Online-Handels ist die große Informationsmenge über die Kunden, die den Händlern zur Verfügung steht. Dazu zählen vor allem Einzelheiten über das Kaufverhalten, zum Beispiel welche Artikel angeschaut,…

Künstliche Intelligenz für IT-Sicherheitsabteilungen

Der Branchenverband Bitkom hat eine Studie veröffentlicht, die einmal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 % gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von…

Militär: Darum braucht Europa die Einheits-Armee

Braucht die Europäische Union ein gemeinsames Militär? Diese Frage beschäftigt Europa speziell in Zeiten von Donald Trump. Nicht zuletzt war eine gemeinsame EU-Armee daher auch ein Thema im Bundestagswahlkampf. Zwar sind wir von einem europaweiten Militärbündnis noch weit entfernt, doch mit PESCO kommt Bewegung in das Thema, das eigentlich schon ein alter Hut ist. Profitieren…

Rüstung und Verteidigung: Bundeswehr – materiell sehr bedingt einsatzbereit

Später als sonst hat das Bundeverteidigungsministerium einen Bericht zur sogenannten Materiallage der Bundeswehr vorgelegt. Die drei früheren Berichte lagen dem Verteidigungsausschuss sonst bereits im Herbst vor. Der Bericht für 2017 bestätigt nun die oftmals als desaströs bezeichnete Materiallage der Bundeswehr: Viele der großen Waffensysteme zur Luft, im Wasser und auf dem Boden sind nur in…

Digitale Modernisierung führt zu mehr Kundenzufriedenheit

Digitalisierung beschleunigt Verbesserungen bei Geschäftsprozessen, steigert Kundenzufriedenheit und erhöht Umsatz sowie Wachstum.   Momentan setzen Unternehmen digitale Technologien vor allem im IT-Kerngeschäft (79 Prozent), Business-Process-Management (60 Prozent) und Customer-Relationship-Management (62 Prozent) ein. Digital-ready sind demnach jene Unternehmen, die kontinuierlich in die Innovationsfähigkeit ihres Kerngeschäfts, inklusive ihrer Kernsysteme und internen Prozesse, investieren und Kundenkontakt sowie Kundenerfahrung…

5 vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Keine Risikobewertung von Anwendungen Kunden sollten…

Bedrohungen durch Monero-Mining-Malware

Unternehmen werden verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) [1] von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert…

Leitfaden zum User- & Rechte-Management im Kontext der EU-DSGVO

Identifizierung kritischer Handlungsfelder und Lösungsansätze. Ende Mai endet die Umsetzungsfrist der neuen EU-Datenschutzverordnung (DSGVO), wodurch erhebliche Anforderungen an die Unternehmen gestellt werden. Sie betreffen nicht zuletzt auch die Verwaltung der Benutzerkonten und Zugriffsrechte. Das Softwarehaus Ogitix AG hat deshalb hierzu einen umfangreichen Leitfaden herausgegeben, der sich speziell diesem Thema widmet.   »Es sind zwar in…

Nachholbedarf beim Thema IT-Sicherheit: mehr Investitionen in IT-Sicherheit nötig

■  Vor allem Finanz- und Versicherungsbranchen wollen Budgets ausweiten. ■  Größte Herausforderung bei IT-Sicherheit: Einsatz von Cloud Computing. ■  3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren. Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. Das ist das Ergebnis einer…

Smartphones im Sturzflug – Wer die meisten Geräte zerstört und welche Modelle standhalten

Gut geschützt hält länger: Im Durchschnitt gehen ungeschützte Smartphones doppelt so häufig kaputt wie solche mit Schutzhülle oder Folie. Frauen haben allerdings häufiger Reparaturbedarf, obwohl sie ihre Geräte öfter schützen. Welche Modelle besonders anfällig für Sturzschäden sind und in welchem Bundesland die meisten Smartphones zu Bruch gehen, verrät unsere Infografik, die in Zusammenarbeit mit Clickrepair…

DSGVO: 4 Schritte für Nachzügler

Am 25. Mai 2018 ist es so weit: Die EU-Datenschutz-Grundverordnung (EU-DSGVO) tritt in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder auch nur verarbeitet, unterliegt dem neuen Gesetz. Benedict Geissler von Snow Software hat vier Schritte für den Start in die DSGVO-Compliance zusammengestellt. Zentrale Begriffe kennen Compliance kann nur leisten, wer die Begriffe…

Cybersecurity ist Chefsache

Hackerangriff auf Datennetzwerke des Bundes und von Sicherheitsbehörden zeigt wie wichtig Zusammenarbeit auf höchster Ebene bei Bekämpfung von Cyberkriminalität ist. Wie letzte Woche bekannt wurde, haben sich Hacker bereits im letzten Jahr Zugang zu Datennetzwerken des Bundes und von Sicherheitsbehörden verschafft. Dr. Christopher Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security,…

Cyberbedrohungen: Angriffe werden aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann erpressbar machen

Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…

Trotz vorliegender Erkenntnisse: Sofacy-Gruppe greift mehrere Regierungsbehörden an

Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks. Die Forschungsabteilung Unit 42 beobachtet diese kriminelle Gruppe bereits seit geraumer Zeit, aufgrund ihrer anhaltenden weltweiten schädlichen Aktivitäten über alle Branchen hinweg, bis in den…

Besonderes elektronisches Anwaltspostfach – beA: Wege aus dem Rechtsvakuum

Mit dem »besonderen elektronischen Anwaltspostfach (beA)« sollte für Anwälte eine Möglichkeit geschaffen werden, Akten und Schriftsätze vertraulich und rechtssicher über das Internet zu transportieren. Fax und Briefpost wären damit in der Kommunikation zwischen Anwalt und Gericht überholt. Kurz vor dem Start des beA am 01. Januar 2018 allerdings entdecken unabhängige IT-Experten eine fatale Sicherheitslücke: Die…

Hackerattacke auf deutsche Ministerien – Angreifer haben oft leichtes Spiel

Die Nachrichten über den jüngsten Hackerangriff auf deutsche Regierungsstellen schlagen hohe Wellen. Auch wenn noch nicht klar ist, wer die Angreifer sind, so scheint sich schon herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist.   Für Gérard Bauer, VP EMEA bei Vectra,…

Hemmnissen beim Einsatz elektronischer Verschlüsselung durch Vorgaben entgegenwirken

Ein Expertenkommentar zur BMWi-Studie »Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft« [1]. Im Rahmen der Digitalen Strategie 2025 wurde vom Bundesministerium für Wirtschaft und Energie (BMWi) eine Studie zu den Hemmnissen beim Einsatz elektronischer Verschlüsselung in Auftrag gegeben. Die Ergebnisse wurden in dieser Woche vorgestellt. Zu den daraus entwickelten Handlungsempfehlungen zählen erwartungsgemäß »Awareness-Kampagnen«,…

Versicherungsvertreter müssen auch vertrauliche Mitteilungen des Versicherungsnehmers an ihre Gesellschaften weitergeben

Warum Privat- und Geschäftsgeheimnisse durch Versicherungsvermittler meist ungeschützt sind. Die meisten Versicherungsnehmer meinen, dass ihre dem Versicherungsvertreter und Versicherungsmakler anvertrauten Privat- und Geschäftsgeheimnisse geschützt seien. Tatsächlich ist die Lage aber ganz anders und der Schutz oft nicht besser, als wenn man sie seinem Frisör anvertraut hätte.   Kein Vertrauen auf das gesetzliche Privatgeheimnis Das Oberlandesgericht…

Bundesregierung muss IT-Sicherheit konsequenter umsetzen

Für das Regierungsnetz muss es eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen geben. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. VOICE verweist auf seine kürzlich veröffentlichten 14 Forderungen zur Digitalpolitik, die sich intensiv mit aktuellen Sicherheitsfragen befassen.   Die Bundesregierung ist…