IT-Security

Smartes Zuhause – gefährdetes Zuhause

Sie sind praktisch und machen es uns bequem – aber leider unser Leben auch unsicherer: Smart Watches, Smarte Thermostate, Alarmanlagen oder Rauchmelder und viele weitere mit dem Internet verbundene »schlaue Geräte«, die oft erhebliche Sicherheitslücken aufweisen, wie eine neue Studie herausfand. Während es einfach nervig ist, wenn die elektronische Jalousie permanent auf und ab fährt…

CeBIT: Bundesdruckerei zeigt Mitarbeiterausweis der Zukunft

Die Bundesdruckerei präsentiert mit Go ID! auf der CeBIT den Mitarbeiterausweis der Zukunft. »Wir stellen ein intelligentes Ausweisdokument vor, das mit Fingerabdrucksensor und Display ausgestattet ist«, sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. Die sensiblen biometrischen Daten verlassen das Dokument nicht. Sie werden ausschließlich dort erfasst und auf einem Chip sicher hinterlegt sowie…

Das Internet der Dinge als Sicherheitsrisiko

Das »Internet der Dinge« (Internet of Things, IoT) dominiert die Schlagzeilen: Industrie 4.0, Big Data, Mobility – es gibt zahlreiche Anknüpfungspunkte für IoT. Es beschreibt die Zunahme miteinander vernetzter Geräte, die per Fernzugriff etwa über Mobilgeräte gesteuert und verwaltet werden können. Aus betriebswirtschaftlicher Sicht verspricht das IoT sowohl Umsatzmöglichkeiten, Produktivitätssteigerungen und Kosteneinsparungen für Unternehmen auf…

Cyber-Sicherheit unterstützt Unternehmenserfolg

Eine internationale Studie [1] hat den Zusammenhang zwischen einer sicheren IT-Landschaft und dem Erfolg einer Organisation untersucht. Die Ergebnisse der Befragung von 1.580 IT- und Geschäftsentscheidern aus elf Ländern zeigen, dass die Geschäftsentwicklung eng mit der Fähigkeit Cyber-Bedrohungen entgegen zu wirken zusammenhängt. So sind Unternehmen, die Cyber-Sicherheit eine hohe Bedeutung beimessen, besser in der Lage,…

Big Data steigert Sicherheitsrisiken in IT-Umgebungen

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger. Worauf kommt es bei der Wahl einer Sicherheitsplattform jetzt an? Big Data ist der große Trend in der IT-Welt. Ziel ist es, aus immer mehr verfügbaren Daten wertvolle Informationen zu generieren. Auch zu Sicherheitszwecken müssen Daten täglich analysiert werden, aber das enorme Datenwachstum…

Acht Fehler bei der Authentifizierung, die man vermeiden sollte

Sollte 2015 ähnlich verlaufen wie 2014, wird es für Hacker wieder ein fulminant erfolgreiches Jahr werden. Millionen von Daten und Dokumenten werden in unbefugte Hände gelangen. Die positive Nachricht: Viele Unternehmen haben diese Gefahr bereits erkannt, besonders, dass ein herkömmlicher einfacher Passwortschutz nicht ausreicht um ihre Daten, Netzwerke und Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen.…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Analyse der Gesetze zur Cybersicherheit: EU nur lückenhaft gerüstet  

Die Bereitschaft, auf Bedrohungen der Cybersicherheit zu reagieren, ist innerhalb Europas lückenhaft und zersplittert, so eine aktuelle Analyse der gesetzlichen Lage. Die Untersuchung der BSA | The Software Alliance bewertet die nationalen Gesetze, Regeln und Richtlinien in allen 28 Mitgliedsstaaten der EU. Sie begutachtet dabei 25 Kriterien, die für die effektive Cybersicherheit von zentraler Wichtigkeit…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…

Mangelndes Risikobewusstsein und fehlende Kontrollen in Sachen Compliance

1.000 deutsche Arbeitnehmer wurden zu Compliance-Vorgaben ihres Arbeitgebers befragt [1]. Das Ergebnis zeigt eine deutliche Gefährdung deutscher Unternehmen durch Compliance-Verstöße, denn das Risikobewusstsein unter den Mitarbeitern ist längst nicht so ausgeprägt wie es sein sollte. Mangelnde Kontrolle in jedem vierten Unternehmen Lediglich 36 Prozent der Befragten gaben an, von bestehenden Compliance-Regeln im Unternehmen zu wissen…

Naivität in Sachen Datenschutz: Fast 30 % aller Smartphones ungesichert

Das Ergebnis einer Umfrage ist alarmierend: knapp ein Drittel aller Smartphones ist frei zugänglich und durch keinerlei Sicherungsmaßnahmen geschützt [1]. Dadurch haben Diebe freien Zugriff auf WhatsApp-Chatverläufe, sensible Fotos und Facebook-Profile. Bei der Umfrage mit fast 500 Teilnehmern kam heraus, dass rund 20 Prozent der Teilnehmer kein Backup ihrer Daten erstellen – weder lokal noch…

Sicherheitslücken bei Millionen beliebter Apps

Die Studie »Out of Pocket: A Comprehensive Mobile Threat Assessment of 7 Million iOS and Android Apps« bietet umfassenden Einblick in die Auswertung von Sicherheitslücken bei Smartphone-Apps [1]. Sie zeigt, dass Malware für Android-Smartphones zu einer allgegenwärtigen Gefahr wird und auch iOS-Geräte immer mehr Sicherheitsrisiken ausgesetzt sind. Mitarbeiter von FireEye haben im Zeitraum von Januar…

Handlungsempfehlungen bei Cyberangriffen im Gesundheitswesen

Wenn Cyberkriminelle an fremde Kreditkarteninformationen oder Finanzdaten gelangen, ist das Thema Cybersicherheit für jeden nachvollziehbar. Noch gravierender ist der Eingriff in die Privatsphäre, wenn Gesundheitsakten und medizinische Daten in die Hände von Hackern kommen. Über Sicherheitsvorfälle im Gesundheitswesen wurde schon viel berichtet. Da mit weiteren Sicherheitsvorfällen, speziell bei Krankenversicherungen, zu rechnen ist, hat Enterprise-Security-Spezialist Palo…

Korrelation zwischen Malware-Attacken und unlizenzierter Software  

Eine statistische Analyse im Auftrag der BSA | The Software Alliance belegt den Zusammenhang zwischen unlizenzierter Software und Malware auf PCs. Die Untersuchung der IDC zeigt, dass das Aufkommen von Malware in einem bestimmten Land stark mit dem Anteil unlizenzierter Software dort korreliert. Daraus ergibt sich eine klare Handlungsanleitung für Gesetzgeber, Unternehmen und Endanwender: wer…

Lenovo-Computer erlauben Man-in-the-Middle-Angriffe über Superfish Adware

Lenovo bietet Computer an, die die Superfish-Applikation enthalten. Sie ergänzt die SSL-Sitzungen eines Benutzers, damit die zugehörige Adware Inhalte transparent übermitteln kann. Allerdings hat die Sache einen entscheidenden Nachteil: Die Sicherheitsstruktur ist schwach und macht die Benutzer anfällig für Man-in-the-Middle-Angriffe (MITM). So sollte es funktionieren Superfish verwendet das Programm »Visual Discovery«, um Bilder in Browser-Inhalten…

Was Energieversorger über die anstehende ISMS-Pflicht wissen müssen

Auf die deutschen Energieversorger rollt eine Zertifizierungswelle zu. Der Entwurf des IT-Sicherheitsgesetzes (IT-SiG) sieht vor, dass die meisten Unternehmen der Branche künftig ein testiertes Information Security Management System (ISMS) vorzuweisen haben. Der IT- Worauf müssen sich die Energieversorger einstellen [1]. Neue Regelungen und Verpflichtungen schreiben einen besonderen Schutz von sogenannten Kritischen Infrastrukturen (KRITIS) vor –…

Analyse der Finanz-Sicherheitsbedrohungen 2014

Finanz-Trojaner, die Online-Bank-Transaktionen abfangen und umleiten, waren bei Cyberkriminellen schon immer populär. Auch in Zukunft werden solche Angriffe vorherrschen – denn sie sind weiterhin erfolgreich. Nicht nur die Sicherheitsfunktionen wie Zweifaktor-Authentifizierung (2FA) und mobile Banking, sondern auch Finanz-Malware hat sich weiterentwickelt – und zwar um genau diese zusätzlichen Sicherheitsmaßnahmen zu umgehen und nichts ahnenden Verbrauchern…

Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun

Datenschutzverletzungen rund um Verlust, Diebstahl oder Überwachung bestimmen weiterhin die Schlagzeilen, und die Sicherheit ihrer Daten stellt für Endverbraucher inzwischen ein wichtiges Kriterium bei Kaufentscheidungen dar. Für den »State of Privacy Report 2015« wurden 7.000 Personen in Europa, davon 1.000 in Deutschland befragt [1]. Die Studie zeigt, dass 57 Prozent der Europäer besorgt darüber sind,…

2014 war nur der Anfang: Sicherheitsbericht belegt wachsende Auswirkungen der Cyberkriminalität

Mit dem Hackerangriff gegen Sony ging ein Jahr zu Ende, das aus Sicht der Cyberkriminellen eines der »bedeutendsten« der Geschichte war: Allein bei dem schlagzeilenträchtigen Angriff auf das Filmstudio im Dezember entstand ein Schaden von fast 100 Millionen US-Dollar und es wurden knapp 100 Terabyte an vertraulichen Daten entwendet, dazu kommt noch der nicht zu…

Studie zur CeBIT: Was hilft am besten gegen Spähattacken?

Wie sich Unternehmen am effektivsten vor Spähattacken schützen können, hat eine aktuelle Studie untersucht, die die NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. auf der diesjährigen CeBIT (16. bis 20. März 2015 in Hannover) präsentiert. Demnach liegt das wichtigste Mittel zur Prävention vor Cyberangriffen in der genauen Prüfung des Cloud-Services-Anbieters. 88 Prozent der befragten…