IT-Security

Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

Die Finanzbranche und der Einzelhandel sind die beliebtesten Ziele von Cyberkriminellen im Jahr 2014. Auch der zunehmende Diebstahl von Identitäten ist eine neue Entwicklung gegenüber dem Vorjahr. Zusammenfassend gibt der Breach Level Index an, dass im vergangenen Jahr weltweit über 1.500 Cyberangriffe ausgeübt wurden [1]. Im Vergleich zum Jahr 2013 verzeichnet dies einen Anstieg des…

Cyberkrieg durch Advanced Persistent Threats – Präventive IT-Security reicht nicht mehr aus

Die Erfahrung zeigt, dass bei mehrstufigen Advanced-Persistent-Threats-Angriffen mit klassischen Filter- und Präventivmaßnahmen kein Land zu gewinnen ist. Schutz bietet nur ein ganzheitlicher IT-Security-Ansatz, der sich auf eine umfassende Lifecycle-Defense gründet und bekannte und unbekannte Bedrohungen zuverlässig stoppt.

Neue Chancen für den IT-Standort Deutschland – Unternehmen setzen wieder auf »IT made in Germany«

Jürgen Walter – Fujitsu

Die deutlich erhöhte Sensibilität der IT-Entscheider bezüglich Sicherheit und Datenschutz sorgt für eine wachsende Nachfrage nach IT-Dienstleistungen aus deutschen Rechenzentren. Doch auch bei IT-Lösungen punktet der Entwicklungs- und Produktionsstandort Deutschland. Im Interview mit »manage  it« spricht Jürgen Walter, Senior-Vice President und Head of Central Europe bei Fujitsu sowie Vorsitzender der Geschäftsführung der Fujitsu Technology Solutions GmbH Deutschland über veränderte Kundenanforderungen, die Vorteile von »IT made in Germany« sowie hierzulande entwickelte gänzlich neue IT-Sicherheitskonzepte.

IT-Bedarf genauer prognostizieren mit iDATA von AMI – Ganzheitlicher Blick auf Infrastrukturen

IT-Bedarf genauer prognostizieren mit iDATA von AMI

Das Fehlen von genauen Leistungsdaten aus dem laufenden IT-Betrieb birgt für Unternehmen ein doppeltes Risiko. Wird der Bedarf an Rechen- beziehungsweise Speicherkapazität über längere Zeit unterschätzt, drohen Produktivitäts- und Datenverluste und damit erheblicher wirtschaftlicher Schaden. Finanziell problematisch ist aber auch ein Overprovisioning, also die Investition in überdimensionierte IT-Kapazitäten, die den faktischen Bedarf weit überschreiten.

Zunahme von zielgerichteten Cyber-Attacken

Ausgewählte mittelständischen Firmen mit weltweit einzigartigem Spezial-Know-how werden 2015 verstärkt von Cyber-Attacken heimgesucht werden, warnt die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Während Mittelständler in der Vergangenheit vor allem das eher zufällige Opfer breit angelegter Massenangriffe waren, erwartet die NIFIS in diesem Jahr immer mehr »Targeted Attacks«. Ziel der Angreifer sei in der…

Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

Application Delivery Controller (ADC) übernehmen immer mehr kritische Aufgaben bei der Sicherheitskontrolle in IT-Netzwerken. Dadurch spielen sie mittlerweile auch als Teil der Sicherheitsstrategie von Unternehmen eine bedeutende Rolle. Dies fördert die Studie »The Expanding Role and Importance of Application Delivery Controllers (ADCs)« der Enterprise Strategy Group zutage [1]. Ein weiteres Ergebnis der Studie besagt, dass…

Die häufigsten Scams und wie man sich schützt

Nicht nur zum Valentinstag warten online statt virtueller Blumengrüße oder Schnäppchen oft betrügerische Angebote. Dabei gehen Cyberkriminelle immer raffinierter vor. Sie locken die Nutzer statt mit plumper Pornographie, deren Anteil auf unter 1 Prozent fiel, mit deutlich ansprechenderen Themen. Die Forscher von Bitdefender haben in einer weltweiten Analyse der häufigsten Scams vor dem Valentinstag folgende…

Das Patchen von mobilen Geräten ist verbesserungsfähig

Die Mehrzahl (91 Prozent) der Unternehmen ist nicht in der Lage, mobile Geräte zu patchen, sobald sie mit dem Benutzer das Büro verlassen [1]. Unternehmen sind daher ernsthaften Gefährdungen durch Bedrohungen und Angriffe ausgesetzt. »Angesichts der immer zahlreicheren Hackerangriffe ist es für Unternehmen unerlässlich, sich zu schützen – auch dann, wenn Mitarbeiter das Büro verlassen«,…

Tipps: So löschen Sie sensible Privatfotos bei Facebook & Google

Internetnutzern brauchen Hilfe um ihre eigene Identität im Internet besser zu schützen. Ein Security-Softwarehersteller [1] zeigt, mit welch einfachen Schritten peinliche, verletzende oder anstößige Privatfotos bei Facebook und Google entfernt werden können. Privates schützen Wer im Internet aktiv Inhalte teilt, richtet dadurch ganz selbstverständlich den Blick der Öffentlichkeit auf sich. Dieses Interesse kann schnell zum…

Ist Schatten-IT bereits Realität?

30 Prozent aller Befragten einer Umfrage zur Nutzung von Online-Filesharing-Diensten in Unternehmen nutzen solche Angebote, davon 40 Prozent ohne das Wissen der Unternehmens-IT. »Die Schatten-IT ist längst Realität. Unternehmen tun deshalb gut daran, den Bedarf nach mobilem Zugriff auf Unternehmensdaten nicht nur zu akzeptieren, sondern sich vielmehr aktiv um die Bereitstellung sicherer Filesharing-Dienste zu bemühen«,…

Besorgnis beim Datenmissbrauch

58 Prozent der deutschen Onliner machen sich Sorgen, dass jemand Ihre persönlichen Daten für kriminelle Zwecke nutzt. Nirgendwo in Europa fürchten sich die Menschen mehr vor Datenmissbrauch. Das geht aus einer Eurobarometer-Studie zum Thema Cyber-Security hervor. Wenn es um die Nutzung des Internets für Aktivitäten wie Online-Banking oder Online-Shopping geht, haben insgesamt 43 Prozent der…

BSI gibt Tipps rund ums Thema sicher im Internet

Den »Safer Internet Day« am 10. Februar 2015 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Anlass genommen, erneut zehn Tipps zu den Themen sicher surfen, sicher in den sozialen Netzen, sicher unterwegs mit Smartphone & Co und den Hinweisen zum Cloud-Computing zu veröffentlichen. Auf der Internetseite www.bsi-fuer-buerger.de stehen ab sofort vier neugestaltete…

Gefälschte digitale Zertifikate zur Signierung von Schadprogrammen

Nach Erkenntnissen von Kaspersky Lab hat sich die Anzahl nicht vertrauenswürdiger Zertifikate zur Signierung von Schadprogrammen im Jahr 2014 im Vergleich zum Vorjahr verdoppelt [1]. So enthielt die Antiviren-Datenbank des IT-Sicherheitsexperten Ende des vergangenen Jahres mehr als 6.000 nicht vertrauenswürdige und daher gefährliche Zertifikate. Es wird Unternehmen und Systemadministratoren empfohlen, digitalen Zertifikaten niemals uneingeschränkt zu vertrauen.…

Kommentar: Wie man mit so ziemlich jeder Art von Malware »Ich liebe Dich« sagen kann

Erinnern Sie sich noch an die inzwischen auch hierzulande populär gewordenen Valentinskarten für Schulfreunde und Schulfreundinnen? Ein harmloser Spaß, alljährlich zum Valentinstag im Februar. Im Teenager-Alter ändern sich die Texte hin zu schwärmerischen Liebesbotschaften. Die Valentinskarte bleibt. Unglücklicherweise kann die Liebe ein flüchtiges Unterfangen sein. Cupidos Pfeil IT-Sicherheitsanalysten beobachten rund um den Valentinstag im Februar…

Smartphone-Sicherheit: Mobile Nutzer sind die leichteren Ziele

Eine Umfrage anlässlich des Safer Internet Day rund um das Sicherheitsbewusstsein der Deutschen im Umgang mit ihren Smartphones hat ergeben, dass nur ein Fünftel der Deutschen die AGBs beim Download von Apps lesen [1]. 24,8 Prozent der Frauen und nur 16,3 Prozent der Männer gaben an, dies immer zu tun. Bei so manchem dürfte das…

Infografik zum Safer Internet Day: Sicherheit geht alle an

Durch den »Safer Internet Day« sollten sich Anwender bewusst werden, wie leicht sie Gefahren im Internet unterschätzen. Glauben Sie zum Beispiel, die Spam-Gefahr sei überwunden? Weit gefehlt! Im Vergleich zum Vorjahr nahmen die betrügerischen Mails um 250 Prozent zu. Das hat der aktuelle »Annual Security Report 2015« festgestellt [1]. Ebenfalls um 250 Prozent gestiegen sind…

Wohin geht die Fahrt? – Datenschutz und Datensicherheit im vernetzten Auto

Am Safer Internet Day heben Bundesverbraucherschutzminister Heiko Maas und BITKOM-Präsident Prof. Dieter Kempf die Bedeutung des Datenschutzes beim vernetzten Fahren hervor: Der Einsatz von Informations- und Kommunikationstechnik in Kraftfahrzeugen schreitet fort. Live-Staumeldungen und Routenvorschläge können das Fahren komfortabler und schneller machen. Spätestens ab Herbst 2018 müssen Neufahrzeuge mit dem E-Call-Notrufsystem ausgestattet sein. Mit diesem Call…

Malvertising im Aufwind – Anstieg bei gefährlicher Onlinewerbung

Malvertising, der Missbrauch von Onlinewerbung zum Datendiebstahl oder gar der Übernahme von Rechnern, ist Aufwind. Im vergangenen Oktober waren mit AOL und Yahoo bereits zwei Internetriesen und deren Nutzer betroffen. Anfang des Jahres kam heraus, dass weitere bekannte Websites, darunter auch FHM und Huffington Post für Malvertising-Kampagnen genutzt wurden, ohne dass die Betreiber davon etwas…

E-Discovery: Steigende Cyberrisiken, globale Ermittlungen und neue Gesetze

Experten prognostizieren für das Jahr 2015 vor allem fünf europaweite E-Discovery-Trends. »2015 ist das Jahr, in dem E-Discovery [1] endgültig zum unverzichtbaren Teil des Informationsmanagements und der Information Governance von Unternehmen wird«, erklärt Tim Phillips, Managing Director von Kroll Ontrack International Legal Technologies. »Das ist unabhängig davon, ob es darum geht, Cyberattacken zu erkennen, rechtliche…