IT-Security

Chancen und Risiken des digitalen Bezahlens

Digitale Bezahlmethoden sind zunehmend Teil des Verbraucheralltags. Anlässlich des Safer Internet Day hat Bitkom in einer repräsentativen Bevölkerungsumfrage unter 1.005 Menschen in Deutschland die Verbrauchersicht auf das mobile Bezahlen untersucht [1]. Demnach hat fast jede/r dritte BundesbürgerIn (30 Prozent) schon per Smartphone oder Smartwatch mobil bezahlt, meist über einen sogenannten NFC-Dienst. 26 Prozent der BundesbürgerInnen…

Niemand ist immun! Die Ära der digitalen Transformation setzt sensible Unternehmensdaten Risiken aus

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten.   Die Ergebnisse des 2019 Thales Data Threat Report – Global Edition belegen, dass die digitale Transformation vertrauliche Unternehmensdaten weltweit einem Risiko aussetzt. Unternehmen haben sich neuen Technologien wie beispielsweise Multi-Cloud-Anwendungen zugewandt, haben aber große Mühe…

Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen – gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der »Global Advanced Threat Landscape Report 2018« von CyberArk ergeben, dass mehr als 70 Prozent der befragten…

Datenklau und Co: Wären Ihre Daten im Ernstfall sicher?

Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen über den Verlust sensibler Daten fast schon gewöhnt. Der Fall des sogenannten »Politiker-Daten-Lecks«, bei dem massenhaft, teilweise sehr sensible Daten von Politikern, Journalisten…

Die Macht der Algorithmen: So hilft maschinelles Lernen in der modernen IT-Sicherheit

Artificial Intelligence, zu Deutsch künstliche Intelligenz (KI), hat sich zum Hypebegriff entwickelt und es scheint fast so, als wären alle IT-Lösungen über Nacht intelligent geworden. KI wird als Antriebsfeder der digitalen Transformation betrachtet, doch steckt sie in ihren Anwendungsbereichen noch in den Kinderschuhen. Im Prinzip geht es darum, menschliche Entscheidungsstrukturen mit Hilfe eines Computers nachzubauen,…

Mehr Aufmerksamkeit für den Endpunktschutz bei kritischen Infrastrukturen

Da Cyberangriffe auf ICS- und SCADA-Systeme immer häufiger gemeldet werden, steigt der Bedarf an robustem Endpunktschutz. Das rasante Wachstum des Internets mit seiner zunehmenden Datenflut sorgt dafür, dass permanent Informationen und Daten ausgetauscht werden, in denen auch Malware versteckt werden kann. Diese »Datenvöllerei« führt dazu, dass Unternehmen Verbindungen zu Geräten in ihren Prozesskontrollnetzwerken bereitstellen müssen,…

Europäischer Datenschutztag 2019: Das Bewusstsein ist geschärft

Der großangelegte Doxing-Angriff auf hunderte deutsche Politiker und die Veröffentlichung sensibler personenbezogener Daten hat uns gleich zu Beginn des Jahres gezeigt, welche Macht Hacker und Cyberkriminelle heutzutage haben und wie nachlässig auch heute noch mit dem Thema Datenschutz umgegangen wird. Der Europäische Datenschutztag, der traditionell am 28. Januar, dem Jahrestag der Unterzeichnung der Europäischen Datenschutzkonvention…

Ohne Daten und ihren umfassenden Schutz würde unsere Welt sukzessive zerfallen

Kommentar von Mark J. Barrenechea, Vice Chair, CEO und CTO bei OpenText, zum europäischen Datenschutztag   Täglich werden mehr als 2,5 Trillionen Bytes an Daten generiert. Diese Zahl wird sich weiter erhöhen: Mit autonomen Fahrzeugen, Sensoren, Drohnen und dem Internet der Dinge (IoT) entstehen unzählige neue Möglichkeiten, Daten zu sammeln. In dieser informationsbasierten Zukunft sind…

Die neue Macht der Verbraucher

Kommentar zum Europäischen Datenschutztag. Der 28. Januar ist Europäischer Datenschutztag. In diesem Jahr steht er erstmals unter dem Zeichen der Datenschutzgrundverordnung (DSGVO). Zu diesem Anlass beschreibt Roger Scheer, Vice President DACH bei Veritas Technologies, wie sehr sich die Wahrnehmung von Privatanwendern und Unternehmen bei Datenschutz und Privatsphäre seit der Einführung der DSGVO verändert hat. »Das…

DSGVO und umfassender Datenschutz – wann wird ein Schuh daraus?

Statement zum Europäischen Datenschutztag 2019.   Liviu Arsene, Leitender Bedrohungsanalyst bei Bitdefender Vor einem Dreivierteljahr trat die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Eine wichtige Verordnung, um die Daten von Verbrauchern besser zu schützen. Man könnte annehmen, damit wähnt sich der jährlich mahnende Europäische Datenschutztag an seinem Ziel, erinnert er doch schon zum 13. Mal an das…

Datenschutzexperten sind die Ausnahmen in Unternehmen

      Nur jedes dritte Unternehmen hat eine Vollzeitstelle für Datenschutz eingeplant.       Am 28. Januar 2019 ist Europäischer Datenschutztag.       2019 wird wichtiges Jahr für den Datenschutz.   Seit Inkrafttreten der Datenschutzgrundverordnung müssen sich Unternehmen verstärkt mit neuen Regeln im Datenschutz auseinandersetzen. Häufig fehlt dafür das passende Personal. So hat derzeit fast jedes dritte Unternehmen…

Unternehmen profitieren vom Datenschutz

Geringere Verzögerungen bei Kaufentscheidungen und Prozessen. Einhaltung der DSGVO vermeidet Vorfälle. Konkrete Geschäftsvorteile durch Datenschutzinvestitionen.   Wer in die Verbesserung seiner Datenschutzprozesse investiert, profitiert von konkreten Geschäftsvorteilen. Das zeigt die Data Privacy Benchmark Study 2019 von Cisco. Die Teilnehmer berichten von geringeren Verzögerungen bei Kaufentscheidungen und Prozessen sowie weniger Vorfällen. Der mobile Video-Traffic steigt von…

Hier prüfen: Ist Ihre E-Mail-Adresse verbrannt?

HPI Identity Leak Checker: 2,2 Milliarden E-Mail-Adressen mit Passwörtern aus jüngsten Collection-Datenleaks eingepflegt.   Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das spiegelt sich auch in den aktuellen Abrufzahlen des HPI Identity Leak Checkers wider: »Seit Jahresbeginn ist das Interesse am HPI Identity Leak Checker sprunghaft angestiegen«, so HPI-Direktor…

»E-Mails sind das wichtigste Einfallstor für Cyberangriffe«

Im fünften jährlichen »State of the Phish«-Report werden Cybersecurity-Trends aufgedeckt und das Grundwissen von mehr als 7000 Berufstätigen aus den USA, Australien, Frankreich, Deutschland, Italien, Japan und Großbritannien beim Thema Cybersicherheit analysiert. Die Teilnehmer der Studie von Proofpoint setzten sich dabei aus Arbeitnehmern 15 verschiedener Branchen zusammen. Für den Bericht hat das Unternehmen die Daten…

Risiko IoT-Apps: Die Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet – verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den…

7 Fragen für einen effizienten CISO: Die Datenschutzresolution 2019

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…

Die 5 häufigsten Vorurteile über Multi-Engine-Antivirus – und die Wahrheit dahinter

Ob »Multi-Engine« oder »Multi-Vendor«: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen.   Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt – und…

Künstliche Intelligenz nicht zum Datenschutz-Sünder werden lassen

Daten sind die Basis für KI-Anwendungen (künstliche Intelligenz). Daher ist die Frage nach dem korrekten Umgang mit Daten eine sehr entscheidende. Geht hier etwas schief oder werden Daten für mehr genutzt, als der Anwender vielleicht annimmt, hat das schnell weitreichende Folgen. Hier nur einige Beispiele: Redakteure der Zeitschrift c‘t berichteten, dass ein Kunde bei der…

Täglich grüßt der Hacker – sind Passwörter noch zeitgemäß?

Ein australischer IT-Sicherheitsexperte hat in einem Hackerforum die bisher größte öffentlich einsehbare Sammlung gestohlener Zugangsdaten entdeckt. Um 2.692.818.238 (rund 2,7 Milliarden) Zeilen mit E-Mail-Adressen und Passwörtern soll es dabei gehen. Für Betroffene kann damit großer Schaden verbunden sein, etwa, wenn Kreditkartendaten mit kompromittierten Accounts verknüpft sind. Zeit zu handeln und auf Alternativen für klassische Passwörter…

IT-Sicherheitstrends 2019: Die »Kronjuwelen« unter den Assets vor Bedrohungen schützen

Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV TRUST IT, die Cybergefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen…