IT-Security

Unverwaltete Apple-Geräte stellen eine Gefahr für Unternehmen dar

Fehlende Verschlüsselung und einfache oder gemeinschaftlich genutzte Passwörter setzen sensible Unternehmensdaten und Kundeninformationen hohen Risiken aus. In einer Studie wurde die Compliance von Apple-Geräten am Arbeitsplatz hinsichtlich bestimmter Sicherheitsrichtlinien untersucht [1]. Wie sich zeigte nutzen mittlerweile viele US-amerikanische Anwender Apple-Geräte am Arbeitsplatz. Allerdings sind Unternehmen durch die mangelnde Sicherheit und die fehlende Verwaltung der Geräte…

Sicherheitsmängel bei der Nutzung virtueller Infrastrukturen

Die Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen. Sind durch eine Cyberattacke virtuelle Infrastruktursysteme betroffen, zahlen Unternehmen oft einen hohen Preis: Laut einer aktuellen Umfrage betragen die Wiederherstellungskosten virtueller Umgebungen bei großen Unternehmen im Schnitt mehr als 800.000 US-Dollar – eine doppelt so hohe Summe wie bei einem…

IT-Sicherheitskatalog für Energienetzbetreiber veröffentlicht

Die Bundesnetzagentur (BNetzA) hat den Katalog für IT-Sicherheit-Mindeststandards im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Er enthält Sicherheitsanforderungen, die dem Schutz gegen Bedrohungen der für einen sicheren Energienetzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dienen. Der in Kurzform IT-Sicherheitskatalog genannte Anforderungskatalog ist für Energienetzbetreiber gemäß EnWG §11 Absatz 1a verbindlich und…

Spionage und Paranoia: »Operation Bauernsturm« Hinweise auf Binnenspionage

»Bauernsturm« und kein Ende. Waren die Hintermänner der Cyberspionagekampagne »Pawn Storm« bislang bekannt dafür, NATO-Mitgliedsländer wie zum Beispiel Deutschland oder Verteidigungseinrichtungen in den USA anzugreifen, muss dieses Bild korrigiert werden: Denn sie beschränken sich offenbar nicht auf Auslandsspionage. Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen: gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware…

Identity Leak Checker: Ist Ihre E-Mail-Adresse missbraucht worden?

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben weitere 36,4 Millionen gestohlener Identitätsdaten zugänglich gemacht, die jetzt in einem speziellen Internetforum veröffentlicht wurden. Es handelt sich dabei um Daten von Nutzern des sogenannten Seitensprungportals Ashley Madison. Darunter sind nach Angaben des Instituts rund 300.000 E-Mail-Adressen mit der Endung .de. Die Potsdamer Wissenschaftler integrierten den gesamten Fund in ihren…

Die meisten Nutzer sozialer Netzwerke posten sehr gezielt

■       85 Prozent verzichten bewusst auf die Veröffentlichung von persönlichen Informationen oder Meinungen. ■       Aussagen zu politischen oder religiösen Themen sind für viele tabu. Der Schutz ihrer Privatsphäre ist für die meisten Nutzer sozialer Netzwerke wie Facebook, Xing oder Twitter ein zentrales Thema. Insgesamt verzichten 85 Prozent der Nutzer aus Datenschutzgründen bewusst auf die Veröffentlichung…

IT-Sicherheitsgesetz wirkt sich auf Telemediengesetz aus: Zeit für den Website-Check

Das kürzlich vom Bundestag beschlossene »Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme« oder auch »IT-Sicherheitsgesetz« wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls neue Anforderungen zum Beispiel im Bereich von Verschlüsselungsverfahren entstehen. Daher bietet es sich gerade jetzt…

Bankenindustrie – Cyberrisiken und Security Awareness

Banken definieren »IT-Security« als den Zustand, in dem Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Daten und Informationstechnologie durch angemessene Maßnahmen und Sicherheitsprozesse geschützt sind. IT-Security Lösungen (Software und Services) sind immer Teil eines IT-Security-Management-Systems. Mit geeigneten IT-Security-Lösungen werden Bedrohungen und Gefahren erkannt und abgewendet, sodass Risiken minimiert und wirtschaftliche Schäden (Reputation, Haftung, etc.) unterbunden werden…

Datenverlust auf Reisen vermeiden

Sicherheit von Daten in Hochrisikoländern sollte hohe Priorität haben. Tipps für Unternehmen. Geschäftsreisen bergen für die Sicherheit von Daten besondere Herausforderungen, zum Beispiel durch den Verlust von Endgeräten und damit geschäftskritischen Informationen. msg gibt Tipps, wie sich Unternehmen absichern können – von Datensparsamkeit bis hin zur Schulung von Mitarbeitern. Geschäftsleute, die viel reisen, sind unterwegs…

Digitalen Binnenmarkt schneller vorantreiben

Anti-Terror-Spionage bereitet den Weg für illegale Wirtschaftsförderung und hemmt die digitale Transformation. Insbesondere die immer wiederkehrenden Meldungen über »Spionage unter Freunden« lösen bei IT-Sicherheitsbeauftragten in deutschen Unternehmen die höchste Warnstufe aus. Denn Schlupflöcher, die von Geheimdiensten genutzt und nicht kommuniziert werden, sind willkommene Schwachstellen für Wirtschaftskriminelle. Aber was, wenn Geheimdienste Daten auslesen und damit die…

Mobility Index Report: Sicherheit, Anwenderfreundlichkeit und Privatsphäre als oberste Priorität von Unternehmen

  Die Ergebnisse der zwölften vierteljährlichen Mobility-Studie Q2 Mobility Index Report [1] zeigen, dass Unternehmen ein immer breiteres Spektrum an Apps einsetzen, um Geschäftsinformationen zu sichern. Die Entwicklung sicherer Apps für den Arbeitsplatz wird zunehmend beschleunigt. Das ermöglicht Nutzern, geschäftliche und persönliche Aktivitäten auf demselben Gerät durchzuführen, während Nutzerinformationen wie E-Mails, Kontakte, Sprachnachrichten, SMS und…

Apple Pay in Europa: britische Verbraucher durchaus gewillt

Britische Verbraucher sind begeistert, Apple Pay nutzen zu können – genau wie ihre amerikanischen Counterparts, wo Händler ein Jahr nach der Markteinführung von Apple Pay zunehmend das mobile Zahlungssystem übernehmen. Zu diesem Ergebnis kommt eine Studie unter mehr als 2.000 Online-Einkäufern im April 2015 in Großbritannien [1]. Am 14. Juli 2015 ging Apple Pay in…

Industrie 4.0 braucht passive Netzwerkscans

Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen aber auch verstärkt ins Fadenkreuz von Cyberattacken, was Nachrichten über Sicherheitsverletzungen in Steuerungssystemen von Stuxnet…

Warum neue NSA-Enthüllungen besonders für Unternehmen wichtig bleiben

Immer noch bringt die Auswertung von Snowdens Dokumenten neue Erkenntnisse über die Tragweite des NSA-Skandals. So hat der amerikanische Provider AT&T seit Jahren weit über das erforderliche Maß mit der NSA kooperiert. Zuletzt wurden ohne rechtliche Grundlage täglich 60 Millionen E-Mails weitergeleitet, die nicht explizit von der NSA angefragt wurden. Snowdens Dokumente enden mit dem…

Windows 10 darf nicht mehr nach Hause telefonieren

Das neue Windows 10 will Ihnen die tägliche Bedienung so leicht und komfortabel wie möglich machen. Dieses Plus an Komfort geht aber leider einher mit der großzügigen Weitergabe Ihrer persönlichen Daten an Microsoft und verschiedene Apps. Einige Dienste protokollieren alle Ihre Tastatureingaben, teilen Ihre WLAN-Zugangsdaten mit Ihren Facebook-Kontakten oder verbinden Ihren Rechner ungefragt mit einem…

25 Prozent der Mitarbeiter würden für eine Reise in die Karibik Unternehmenspatente und Kreditkarteninformationen verkaufen

Ein globaler Cyber Security-Anbieter [1] hat 4.000 Angestellte in Deutschland, Großbritannien, USA und Australien befragt: Ein Drittel der Mitarbeiter würde vertrauliche Unternehmensinformationen verkaufen, wenn der Preis stimmt. 25 Prozent der Befragten wären bereit, Unternehmensdaten für 7.000 Euro zu verkaufen und damit in Kauf zu nehmen, ihren Arbeitsplatz oder juristische Verfolgung zu riskieren. 3 Prozent wären…

Open Source: Sicherheit durch Transparenz

Der Vergleich zwischen proprietärer Software und Open-Source-Software ist so alt wie die IT-Industrie selbst. Für so gut wie jede Softwarekategorie gibt es Angebote von Herstellern, die ihren Code entweder alleine entwickeln und vertreiben oder Entwicklergemeinden, die dies an offenem Code tun. Die Ablehnung, offene Software zu nutzen, hat sich vor allem in Unternehmen im letzten…

Verkehrsdaten für Verbrecherjagd nutzen – aber nicht an den Grundrechten vorbei

In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz garantierte Fernmeldegeheimnis [1]. Das Bundesverfassungsgericht hat in seinem Urteil vom März 2010 [2] klargestellt, dass dessen Missachtung eine Verletzung der Grundrechte darstellt und somit die freiheitlich-demokratische Grundordnung gefährdet. Doch das Gericht…

Datenmissbrauch durch Verschlüsselung vorbeugen

Wie schützen Firmen sensible, interne Daten? Auf diese Frage gab die Mehrzahl der befragten 100 IT-Entscheidern an, die Daten zu verschlüsseln. 66 % wollen so einen Schutz vor Auswirkungen eines möglichen Datenlecks etablieren, 54 % Compliance- und Audit-Anforderungen erfüllen. In den meisten Fällen verwenden die Firmen Netzwerkverschlüsselungen (63 %), gefolgt von vollständiger Festplattenverschlüsselung im Datenzentrum…

Marketing- und Kundenverantwortliche nehmen Datenschutz ernst

Für deutsche Marketing- und Kundenverantwortliche ist die Sicherheit von Kundendaten die größte Herausforderung in den nächsten drei Jahren. Das zeigt die Umfrage »Customer Centricity« [1]. In Deutschland, Frankreich und Großbritannien bewerten die Marketing- und Kundenverantwortlichen die Sicherheit von Kundendaten als die größte Herausforderung für die nächsten drei Jahre. Von den Befragten in Deutschland stimmen über…