IT-Security

Sicherheit vor Ransomware: Prävention statt Reaktion

Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog über die perfiden…

Die digitale Signatur – wo sie heute steht und wo ihr Potenzial liegt

Gefragt sind laut Studie mobile Lösungen, gute Nutzererfahrung und Sicherheit. Die Technik für digitale Signaturen besteht bereits seit längerem, jedoch konnte sie erst in den letzten Jahren verstärkt an Bedeutung gewinnen. Welche Hintergründe dieser Entwicklung zugrunde liegen, wo weiteres Potenzial besteht und welche Hürden noch überwunden werden müssen, zeigt eine aktuelle Forrester-Studie [1] mit 25…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

»Cyber Readiness« deutscher Unternehmen mangelhaft

Mehrheit der deutschen Unternehmen sind Cyberanfänger. Unternehmen überfordert mit kohärenter Cybersicherheitsplanung. EU-DSGVO setzt Betriebe unter Druck. Schutz durch Cyberversicherung wird vernachlässigt.   Der Schutz vor Cybergefahren bleibt für deutsche Unternehmen ein echter Stressfaktor. Die zweite Auflage des »Cyber Readiness Reports« des Spezialversicherers Hiscox verdeutlicht, dass deutsche Firmen auch im internationalen Vergleich mehrheitlich nur mangelhafte Cyberstrategien…

PZChao: Spionage-Infrastruktur mit Cryptominer

Die Cyberspionage-Infrastruktur »PZChao« hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme…

Politik und Cybersicherheit: 4 große Trends für 2018

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.   Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Flughafen München gründet Zentrum für den Kampf gegen Cyberkriminalität

Der Münchner Flughafen schlägt beim Thema IT-Sicherheit ein neues Kapitel auf: Mit einer feierlichen Eröffnungsveranstaltung ging der »Information Security Hub« (ISH) in Betrieb – ein neues Kompetenzzentrum, in dem IT-Spezialisten der Flughafen München GmbH (FMG) zusammen mit Experten aus der europäischen Aviation-Branche Verteidigungsstrategien gegen Angriffe aus dem Internet testen und nach neuen Lösungen im Kampf…

Die DSGVO rückt näher: Ohne Verschlüsselung geht es nicht

Unternehmen müssen Verschlüsselung als Teil des IT-Security-Konzepts begreifen.   »Ohne E-Mail-, Daten- und Website-Verschlüsselung wird es Unternehmen nicht möglich sein, die Datenschutzgrundverordnung zu erfüllen«, stellt Christian Heutger, IT-Sicherheitsexperte, klar. Der Geschäftsführer der PSW GROUP ergänzt: »Verschlüsselung ist aber inzwischen derart anwenderfreundlich geworden, dass sie tatsächlich zu den einfachsten Maßnahmen bei der Umsetzung der DSGVO gehört.«…

Besonderes elektronisches Anwaltspostfach – beA: Braucht man wirklich diese Insellösungen?

Statements zum besonderen elektronischen Anwaltspostfach – beA.   Stephan Leschke, CEO, Ferrari electronic Braucht man wirklich diese Insellösungen? »Digital. Einfach. Sicher« war der Slogan der Bundesrechtsanwaltskammer zur Einführung des besonderen elektronischen Anwaltspostfachs, kurz beA. Das beA, das ab dem 1.1.2018 von jedem Anwalt zumindest passiv genutzt werden sollte, wurde aufgrund technischer Probleme zurückgezogen. Für die…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Cyberangriffe: 6 von 10 Unternehmen sehen Betriebsabläufe gefährdet

Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich zum Beispiel Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen oder Internetauftritte von Firmen manipulieren. Jeder zweite erfolgreiche Angriff führte dabei…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Nach neuesten Erkenntnissen des Sicherheitssoftware-Anbieters Avecto gewähren über 50 Prozent der IT-Unternehmen ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern [1]. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten.   Die…

Für 2018 werden erste Cyberangriffe durch künstliche Intelligenz erwartet

Erste Attacken basierend auf maschinellem Lernen, eine Welle von Krypto-Mining-Malware und zunehmende Gefahren für mobile Geräte sind laut Avast die Top-Bedrohungen in diesem Jahr. Aus dem Sicherheitsreport für 2018 von Avast geht hervor, dass in diesem Jahr verstärkt eine Kombination aus neuen und traditionellen Sicherheitsbedrohungen auftreten wird, darunter auch erste Angriffe, die auf künstlicher Intelligenz…

Identitätsschutz: Bequemlichkeit ist nicht mehr König

Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter.   Ob bei der Anmeldung in Anwendungen oder an Geräten – Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde [1].…

Cyberkriminalität: 978 Millionen Cyberkriminalitäts-Opfer in 20 Ländern

978 Millionen Cyberkriminalitäts-Opfer in 20 Ländern zählt der Norton Cyber Security Insights Report im vergangenen Jahr, darunter 23,4 Millionen aus Deutschland. Den Betroffenen ist insgesamt ein Schaden von 172 Milliarden US-Dollar entstanden. Das sind im Schnitt 142 US-Dollar pro Fall. Die häufigsten Formen von Internetkriminalität sind Viren, gestohlene Passwörter und Kreditkartenbetrug. Opfer von Cyberkriminalität zeichnen…

DSGVO: Datenschutz und Datensicherheit

  Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…

Mit der Zwei-Faktor-Authentifizierung die Anforderungen der EU-Datenschutzgrundverordnung erfüllen

Am 28. Januar findet der Europäische Datenschutztag statt – ein Aktionstag, der die Öffentlichkeit für Datenschutz und Privatsphäre sensibilisieren soll. Angesichts zunehmender Cyberangriffe und mangelnder Privatsphäre im Internet müssen private Daten noch besser geschützt werden. In diesem Jahr steht der Tag vor allem im Zeichen der Datenschutzgrundverordnung der EU (EU-DSGVO), die am 25. Mai in Kraft…

Showdown in Washington: Europas Verbände appellieren an Supreme Court

Der Kampf um die europäische Datensouveränität geht in die nächste Runde. Der juristische Konflikt zwischen den USA und Microsoft um die Herausgabe von Daten auf europäischen Servern wird im Februar abschließend vor dem obersten US-Gericht ausgetragen. Jetzt haben sich 38 Europäische Verbände, darunter der deutsche Bitkom, sowie mehrere Mitglieder des EU-Parlaments in sogenannten Amicus-Briefen an…