IT-Security

Unternehmen zu einseitig bei der Wahl ihrer IT-Sicherheitsstrategie

Auch wenn mehr als jedes dritte Unternehmen Cloud-Lösungen nutzt oder einen Einsatz plant, befassen sich bislang zu wenige mit den Vorteilen einer Cloud-basierten Lösung zur Abwehr von Cyber-Attacken [1]. Cloud-Lösungen spielen in den befragten Unternehmen bereits eine beachtliche Rolle für den allgemeinen Business-Einsatz. Für 36 % der Befragten ist Cloud Computing bereits fester Bestandteil im…

Gefahr: Trojaner und Schadsoftware in allen elektronischen Geräten denkbar

Datenrettungsspezialisten zeigen sich über Manipulationen von Festplatten nicht überrascht. »Unsere Datenrettungs-Ingenieure manipulieren jeden Tag die Firmware von dutzenden Festplatten«, berichtet Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung. Bei einer Firmware handelt es sich um die Betriebsprogramme von Hardwarekomponenten, unter anderem von Festplatten. Sehr oft liegen die Ursachen bei Datenverlust neben defekten Schreib-/Leseköpfen oder Oberflächenschäden bei den Magnetscheiben…

Cyber-Angriffe wie Carbanak durch verhaltensbasierte Früherkennung von Malware verhindern

In den letzten Tagen wurde von einem großen Cyber-Angriff unter dem Namen »Carbanak« berichtet. Demnach gelang es Unbekannten aus über 100 Banken bis zu eine Milliarde US-Dollar abzuziehen. Die Angriffswelle begann Ende 2013 und ist weiterhin aktiv. Carbanak wurde in der Presse als die »modernste« oder bislang »anspruchsvollste« Cybercrime-Kampagne beschrieben. Formulierungen wie diese werden immer…

Beim Thema Risikoeinschätzung im Internet gibt es keine relevanten Altersunterschiede

Die Deutschen verfügen unabhängig von Alter und Geschlecht in etwa über denselben Kenntnisstand zum Thema Sicherheitsrisiken im Internet wie eine Umfrage zum allgemeinen Kenntnisstand in Bezug auf Internet-Sicherheit ergab [1]. Die Studie bestätigt außerdem: Die Deutschen sind relativ gut über die Gefahren eines Datendiebstahls informiert Sie sind besorgt darüber wie sie ihre Identität im Internet…

Studie: Verfügbarkeit von Apps wichtiger als Sicherheit

Der Bericht »2015 State of Application Delivery« gibt erstmals Einblicke in den Status quo in Sachen Applikationsbereitstellung und -nutzung in Unternehmen. Die Studie untersucht, wie IT-Verantwortliche 2015 Themen wie Verfügbarkeit, Sicherheit, Programmierbarkeit und Software Defined Networking (SDN) im Zusammenhang mit Applikationen angehen [1]. Wichtigste Ergebnisse Im aktuellen Report wurden mehr als 300 US-Unternehmen aus unterschiedlichsten…

10 kleine Handgriffe mit großer Wirkung für mobile IT-Sicherheit

Beim Thema »sicheres Verhalten im Netz« ist der erhobene Zeigefinger oft ebenso gut gemeint wie müßig. Sicherheitsspezialisten [1] haben zehn konkrete Handlungsanweisungen zusammengestellt, die vor allem Unternehmen und Mitarbeiter aber auch Privatpersonen vor den ärgerlichsten, schädlichsten und gleichermaßen vermeidbaren Fallen für Mobilgeräte schützen können. Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet In der…

Der große Bankraub: Cybergang »Carbanak« stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit

Kaspersky Lab, Interpol, Europol und Institutionen verschiedener Länder haben gemeinsam die Geschichte eines beispiellosen Cyber-Bankraubs aufgedeckt. Dabei wurde bis zu eine Milliarde US-Dollar innerhalb von zwei Jahren von Finanzinstituten weltweit gestohlen. Laut den Experten ist eine internationale Gang von Cyberkriminellen aus Russland, der Ukraine, Teilen Europas sowie China für den Raubzug verantwortlich. Geld direkt von…

Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

Die Finanzbranche und der Einzelhandel sind die beliebtesten Ziele von Cyberkriminellen im Jahr 2014. Auch der zunehmende Diebstahl von Identitäten ist eine neue Entwicklung gegenüber dem Vorjahr. Zusammenfassend gibt der Breach Level Index an, dass im vergangenen Jahr weltweit über 1.500 Cyberangriffe ausgeübt wurden [1]. Im Vergleich zum Jahr 2013 verzeichnet dies einen Anstieg des…

Cyberkrieg durch Advanced Persistent Threats – Präventive IT-Security reicht nicht mehr aus

Die Erfahrung zeigt, dass bei mehrstufigen Advanced-Persistent-Threats-Angriffen mit klassischen Filter- und Präventivmaßnahmen kein Land zu gewinnen ist. Schutz bietet nur ein ganzheitlicher IT-Security-Ansatz, der sich auf eine umfassende Lifecycle-Defense gründet und bekannte und unbekannte Bedrohungen zuverlässig stoppt.

Neue Chancen für den IT-Standort Deutschland – Unternehmen setzen wieder auf »IT made in Germany«

Jürgen Walter – Fujitsu

Die deutlich erhöhte Sensibilität der IT-Entscheider bezüglich Sicherheit und Datenschutz sorgt für eine wachsende Nachfrage nach IT-Dienstleistungen aus deutschen Rechenzentren. Doch auch bei IT-Lösungen punktet der Entwicklungs- und Produktionsstandort Deutschland. Im Interview mit »manage  it« spricht Jürgen Walter, Senior-Vice President und Head of Central Europe bei Fujitsu sowie Vorsitzender der Geschäftsführung der Fujitsu Technology Solutions GmbH Deutschland über veränderte Kundenanforderungen, die Vorteile von »IT made in Germany« sowie hierzulande entwickelte gänzlich neue IT-Sicherheitskonzepte.

IT-Bedarf genauer prognostizieren mit iDATA von AMI – Ganzheitlicher Blick auf Infrastrukturen

IT-Bedarf genauer prognostizieren mit iDATA von AMI

Das Fehlen von genauen Leistungsdaten aus dem laufenden IT-Betrieb birgt für Unternehmen ein doppeltes Risiko. Wird der Bedarf an Rechen- beziehungsweise Speicherkapazität über längere Zeit unterschätzt, drohen Produktivitäts- und Datenverluste und damit erheblicher wirtschaftlicher Schaden. Finanziell problematisch ist aber auch ein Overprovisioning, also die Investition in überdimensionierte IT-Kapazitäten, die den faktischen Bedarf weit überschreiten.

Zunahme von zielgerichteten Cyber-Attacken

Ausgewählte mittelständischen Firmen mit weltweit einzigartigem Spezial-Know-how werden 2015 verstärkt von Cyber-Attacken heimgesucht werden, warnt die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Während Mittelständler in der Vergangenheit vor allem das eher zufällige Opfer breit angelegter Massenangriffe waren, erwartet die NIFIS in diesem Jahr immer mehr »Targeted Attacks«. Ziel der Angreifer sei in der…

Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

Application Delivery Controller (ADC) übernehmen immer mehr kritische Aufgaben bei der Sicherheitskontrolle in IT-Netzwerken. Dadurch spielen sie mittlerweile auch als Teil der Sicherheitsstrategie von Unternehmen eine bedeutende Rolle. Dies fördert die Studie »The Expanding Role and Importance of Application Delivery Controllers (ADCs)« der Enterprise Strategy Group zutage [1]. Ein weiteres Ergebnis der Studie besagt, dass…

Die häufigsten Scams und wie man sich schützt

Nicht nur zum Valentinstag warten online statt virtueller Blumengrüße oder Schnäppchen oft betrügerische Angebote. Dabei gehen Cyberkriminelle immer raffinierter vor. Sie locken die Nutzer statt mit plumper Pornographie, deren Anteil auf unter 1 Prozent fiel, mit deutlich ansprechenderen Themen. Die Forscher von Bitdefender haben in einer weltweiten Analyse der häufigsten Scams vor dem Valentinstag folgende…

Das Patchen von mobilen Geräten ist verbesserungsfähig

Die Mehrzahl (91 Prozent) der Unternehmen ist nicht in der Lage, mobile Geräte zu patchen, sobald sie mit dem Benutzer das Büro verlassen [1]. Unternehmen sind daher ernsthaften Gefährdungen durch Bedrohungen und Angriffe ausgesetzt. »Angesichts der immer zahlreicheren Hackerangriffe ist es für Unternehmen unerlässlich, sich zu schützen – auch dann, wenn Mitarbeiter das Büro verlassen«,…

Tipps: So löschen Sie sensible Privatfotos bei Facebook & Google

Internetnutzern brauchen Hilfe um ihre eigene Identität im Internet besser zu schützen. Ein Security-Softwarehersteller [1] zeigt, mit welch einfachen Schritten peinliche, verletzende oder anstößige Privatfotos bei Facebook und Google entfernt werden können. Privates schützen Wer im Internet aktiv Inhalte teilt, richtet dadurch ganz selbstverständlich den Blick der Öffentlichkeit auf sich. Dieses Interesse kann schnell zum…

Ist Schatten-IT bereits Realität?

30 Prozent aller Befragten einer Umfrage zur Nutzung von Online-Filesharing-Diensten in Unternehmen nutzen solche Angebote, davon 40 Prozent ohne das Wissen der Unternehmens-IT. »Die Schatten-IT ist längst Realität. Unternehmen tun deshalb gut daran, den Bedarf nach mobilem Zugriff auf Unternehmensdaten nicht nur zu akzeptieren, sondern sich vielmehr aktiv um die Bereitstellung sicherer Filesharing-Dienste zu bemühen«,…

Besorgnis beim Datenmissbrauch

58 Prozent der deutschen Onliner machen sich Sorgen, dass jemand Ihre persönlichen Daten für kriminelle Zwecke nutzt. Nirgendwo in Europa fürchten sich die Menschen mehr vor Datenmissbrauch. Das geht aus einer Eurobarometer-Studie zum Thema Cyber-Security hervor. Wenn es um die Nutzung des Internets für Aktivitäten wie Online-Banking oder Online-Shopping geht, haben insgesamt 43 Prozent der…

BSI gibt Tipps rund ums Thema sicher im Internet

Den »Safer Internet Day« am 10. Februar 2015 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Anlass genommen, erneut zehn Tipps zu den Themen sicher surfen, sicher in den sozialen Netzen, sicher unterwegs mit Smartphone & Co und den Hinweisen zum Cloud-Computing zu veröffentlichen. Auf der Internetseite www.bsi-fuer-buerger.de stehen ab sofort vier neugestaltete…