IT-Security

Ein Viertel der Menschen bevorzugt Cybersicherheit durch künstliche Intelligenz

Über die Hälfte der Befragten sieht die Verantwortung für ihre Online-Datensicherheit bei sich selbst.   Palo Alto Networks hat in Kooperation mit YouGov und Dr. Jessica Barker, einer britischen Expertin für das Verhalten von Menschen im Zusammenhang mit Cybersicherheit, eine Online-Studie mit mehr als 10.000 Befragten in der EMEA-Regioni durchgeführt [1]. Dabei wurde die Einstellung…

Mangelhafter Sicherheitsansatz – nur ein Viertel der Führungskräfte sind von ihrer Cybersicherheit überzeugt

Deutsche Unternehmen bekämpfen Sicherheitsbedrohungen im digitalen Zeitalter mit alten Tools. Schlechte Zeiten für die Sicherheit: Laut einer neuen Studie, die von VMware beauftragt und von Forbes Insights durchgeführt wurde, sind nur 25 % der Führungskräfte in Europa von ihrer aktuellen Cybersicherheit überzeugt [1]. Drei Viertel (76 %) der Führungskräfte und IT-Sicherheitsexperten aus der Region glauben,…

Datenverlust bei Unternehmen noch immer weit verbreitet

Die Ergebnisse einer DRaaS-Umfrage zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premises und in SaaS-Anwendungen. Der fünfte Unitrends-Cloud-and-Disaster-Recovery-Umfrage gibt Einblicke in Herausforderungen und Trends, denen IT-Abteilungen und -Administratoren beim Schutz von Daten sowie mit Blick auf wachsende Datenvolumen gegenüberstehen. Die Studie liefert zudem Erkenntnisse zu Recovery Time Objective (RTO), Datenverlust und…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Angriffsforensik, das Post Mortem von Cyberattacken

Blinde Flecken in der digitalen Verteidigung werden von den Cyberkriminellen dankend ausgenutzt. EPP- und EDR-Lösungen können IT- und Sicherheitsteams helfen diese Sicherheitslücken zu identifizieren. Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern,…

So werden Unternehmen angegriffen

Angriffe auf deutsche Industrieunternehmen haben in den letzten beiden Jahren laut einer Bitkom-Studie 43,4 Milliarden Euro Schaden verursacht. Von den rund 500 befragten Unternehmen wurden mindestens 32 Prozent IT- oder Telekommunikationsgeräte, 23 Prozent sensible digitale Daten beziehungsweise Informationen gestohlen. »Illegaler Wissens- und Technologietransfer, Social Engineering und auch Wirtschaftssabotage sind keine seltenen Einzelfälle, sondern ein Massenphänomen«, betonte Thomas Haldenwang, Vizepräsident des…

Schwachstellen zu Cyberwaffen formen – oder doch lieber schließen?

  Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen.   Am 12. Mai 2017 begann der Trojaner WannaCry…

Online-Betrug: 6 Wege Ihr Unternehmen besser zu schützen

Führungskräfte bewerten regelmäßig die Risiken für Unternehmen und laufenden Geschäftsbetrieb. Online-Betrug gehört dabei nicht zwangsläufig zu den größten Befürchtungen. Gerade kleinere Betriebe tendieren dazu, die damit verbundenen Gefahren zu unterschätzen. Cyberkriminelle wissen das. Vorausschauendes Verhalten ist deshalb unverzichtbar um sich vor den Folgen dieser Betrügereien zu schützen. Wir haben sechs praktikable Methoden für Sie zusammengestellt:…

Sicherheit kostet

Erinnern Sie sich an Equifax? Die Kreditauskunftei wurde 2017 Opfer einer der größten Datenschutzverletzungen aller Zeiten. Daten von rund 145 Millionen US-Verbrauchern als auch von Millionen von Menschen aus anderen Ländern wurden kompromittiert. Auch zwei Jahre nach der Datenschutzverletzung spürt Equifax die Auswirkungen seiner Mängel in der Cybersicherheit. Die Ratingagentur Moody’s hat das Unternehmen im…

Auf dem Weg zur digitalen Verwaltung – Mehr Effizienz durch moderne Dokumenten­austausch­verfahren

Für Behörden und öffentliche Verwaltung ist die Digitalisierung Herausforderung und Chance zugleich. Vor allem in der Optimierung von Verwaltungsprozessen durch die Automatisierung manueller Tätigkeiten steckt großes Potenzial. Moderne Dokumentenaustauschverfahren können einen wichtigen Beitrag dazu leisten, vorausgesetzt sie erfüllen die hohen Sicherheitsanforderungen dieser Branche.

ECSM 2019: BSI ruft zur Teilnahme auf

Information, Sensibilisierung und aktiver Verbraucherschutz im Bereich der Cyber-Sicherheit: dies sind die zentralen Anliegen des European Cyber Security Month (ECSM), der im Oktober 2019 bereits zum achten Mal stattfindet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die nationale Koordinierungsstelle des ECSM in Deutschland und ruft Institutionen aus Staat, Wirtschaft und Gesellschaft auf, sich…

Der unaufhaltsame Aufstieg der Ransomware

Angriffe mit Ransomware haben in den letzten Jahren massiv zugenommen. Jüngste Opfer sind die Verlagsgruppe Heise und die Stadtverwaltung Baltimore. Die Methode hat sich aus Sicht der Cyberkriminellen bewährt, genügend Firmen geben der Erpressung nach und zahlen das geforderte Lösegeld. Ein Ende ist noch lange nicht in Sicht. Unternehmen können allerdings mit Hilfe von Applikations-Isolation…

Die Welt digitalisiert sich – wer seine Daten nicht schützt, wird zum Verlierer

Sicherheit gegen die Gefahren des digitalen und globalen Zeitalters. Die Gefahren im neuen digitalen Zeitalter wachsen, neue »Spielregeln« verändern die Welt. Die Geschäftsmethoden und das Kundenverhalten ändern sich. Durch die Digitalisierung wird der Faktor Sicherheit wichtiger denn je. Heutige Gewinner sind Firmen wie Google, Amazon, Facebook, Alibaba, UBER, PayPal oder Apple Pay. Die US-Dominanz wird…

Ein Jahr DSGVO – interessante Fehltritte und empfindliche Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutzgrundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um nichts zu tun? Ein Jahr später lässt sich sagen: Die Wahrheit liegt, wie so oft,…

5 Grundsätze sicherer Open-Source-Software

Kaum ein Softwareprojekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in…