IT-Security

Kontrolle unvermeidlich: Regulierung von Kryptowährungen eine Notwendigkeit

Kryptowährungen stehen in der öffentlichen Aufmerksamkeit derzeit ganz weit vorne, vor allem aufgrund der spektakulären Kursentwicklung des Bitcoin. Spätestens nachdem in China ein Handelsverbot für Kryptobörsen verkündet wurde, wird auch hierzulande verstärkt über eine Regulierung von Kryptowährungen nachgedacht. Aber können Kryptowährungen überhaupt reguliert werden? Wie soll das funktionieren? Auf was muss man sich hier einstellen?…

1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt

Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…

Vertrauenswürdige Identitäten sichern die vernetzte Welt

Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen Smartcard-Technologien, die erhöhte Bedeutung des Internet of Things und das boomende Smart Building. Die jüngste Vergangenheit hat eine veränderte Nutzung von gesicherten Identitäten in Kombination mit Smartcards, mobilen Geräten, Wearables, Embedded-Chips oder…

Fünf Cyber-Sicherheitstrends 2018

Ransomware wird sich auf neue Ziele ausrichten. Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche.   Der neue »Threat Predictions Report« identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cybersicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und maschinellem…

Die Security-Landschaft 2018: Es gibt keine Entspannung

Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz

Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…

Personenbezogene Daten: Sichere Datenlöschung gemäß DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) ist zu einem Begriff geworden, der den meisten Unternehmen mittlerweile etwas sagt. Ab Mai 2018 wird die bereits 2016 in Kraft getretene Richtlinie wirksam und damit den Umgang mit personenbezogenen Daten in Unternehmen grundlegend verändern. Doch was genau fordert die DSGVO? Welche Daten sind zu löschen, welche dürfen weiterverarbeitet werden? Die Experten…

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

  Unverschlüsselte E-Mails öffnen Cyberkriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikationsplattformen setzen sollten.   Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von…

9 Tipps für sicheres (Weihnachts-) Shopping im Netz

7 von 10 Internetnutzern in Deutschland kaufen dieses Jahr Weihnachtsgeschenke online. Das ergab eine Studie des Branchenverbands Bitkom [1]. Bei aller Freude über das bequeme Geschenke-Shopping vom Sofa aus, sollte aber die Sicherheit nicht vergessen werden. Der Internet Security Experte BullGuard erinnert an neun nützliche Tipps für sicheres Online-Shopping.   Öffentliches WLAN meiden. WLAN-Netze, die…

Diese ERP/CRM-Trends bewegen den Mittelstand in 2018

Mehr Services in die Cloud auslagern, Anzahl von digitalisierten Prozessen wächst. Was in vielen US-Konzernen und DAX-Unternehmen längst zum Standard gehört, ist im Jahr 2018 auch zunehmend Thema bei deutschen Mittelständlern. So öffnen sich kleine und mittelständische Unternehmen (KMU) immer mehr der Hybrid Cloud und Software as a Services (SaaS). Basierend auf eigenen Erfahrungen aus…

Hacker dreister denn je: 6 Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen

Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein. Jay Coley, Senior Director Security Strategy & Planning von Akamai, hat den…

»Security by Design« wird wichtiges Kriterium beim Datenmanagement

Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…

Cloud Access Security Broker – Neue Wege für Datensicherheit in der Cloud

In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen Ansatz, der Sicherheit und Transparenz miteinander verbindet.

Training in hyper-realistischer IT/OT-Umgebung – Malware Outbreak Detected

Mit einem europaweit führenden Kompetenzzentrum werden die wichtigsten Herausforderungen in der IT-Sicherheit adressiert. Eine effektive Trainingsplattform erlaubt es Unternehmen, Institutionen und Behörden die dringend benötigten Security-Experten für ihre Organisation aus- und weiterzubilden.

Hocheffizient und sicher – State-of-the-Art-Rechenzentrum im Atombunker

Ein Foto aus dem Jahre 1944 zeigt eine Bombenwüste – die Stadt nur noch Schutt und Asche. Einzige Ausnahme ein Hochbunker, unbeschädigt trotzte er den schwersten Fliegerangriffen. Damals bewahrte der achtstöckige Hochbunker menschliches Leben. Nun bewahrt er die Substanz menschlicher Geschäftstätigkeit, digitale Daten. Einblicke in die Planung zeigen: Es entstand in ihm eines der sichersten Data Center Deutschlands, wenn nicht Europas.