IT-Security

Datenrisiko: In 47 % der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien

Stale Data und exzessive Zugriffsrechte setzen Unternehmen weiterhin Insiderbedrohungen, Ransomware und anderen Risiken aus. Der neue Datenrisiko-Report von Varonis Systems zeigt ein alarmierendes Ausmaß an Exposition interner und sensibler Dateien innerhalb von Unternehmen: Durchschnittlich sind 20 Prozent der Ordner – und damit oftmals personenbezogene Daten, Kreditkarten- oder auch medizinische Informationen – für alle Mitarbeiter zugänglich…

Der (zu) nachlässige Umgang mit sensiblen Daten am Arbeitsplatz

Fast drei Viertel der weltweit Beschäftigten würden unter bestimmten Umständen vertrauliche Daten an unautorisierte Personen weitergeben. In Deutschland sind es sogar noch mehr. Darüber hinaus sind unsichere Verfahren beim Umgang mit solchen Daten offenbar gang und gäbe. Zu diesen Ergebnissen kommt eine aktuelle Datensicherheits-Studie von Dell [1].   Der »Dell End-User Security Survey« offenbart, dass…

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

Interview mit Michael Gerhards, Head of CyberSecurity bei Airbus. Die Cyberangriffe im industriellen Bereich häufen sich und werden dabei immer raffinierter. Hohe Echtzeitanforderungen sind bei der Absicherung von Produktionsumgebungen unabdingbar. Industrielle Sicherheitstechnologien müssen sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen, damit sie nicht die internen Produktionsabläufe beeinträchtigen.   Der Begriff Cybersicherheit…

Erneut Malware-Welle im Sparkassen-Look

Mail-Security-Experten [1] warnen vor einer akuten Bedrohung durch gefälschte Mails im Look der Sparkasse, die von Laien kaum als solche zu erkennen sind.   Das Research-Team von Net at Work GmbH, dem Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy, habt eine besonders perfide Form eines Phishing- beziehungsweise Malware-Angriffs entdeckt. Aktuell finden viele Nutzer eine täuschend echt wirkende…

IT-Sicherheitsgesetz: Kostentreiber IT-Sicherheit

Hackerangriffe können für Unternehmen fatale Folgen haben. Wenn diese Unternehmen einen wichtigen Teil der öffentlichen Infrastruktur darstellen, können hunderttausende Menschen von deren Ausfällen betroffen sein. Das IT-Sicherheitsgesetz vom Frühjahr 2016 soll Mindeststandards für IT-Sicherheit schaffen und die Versorgungssicherheit für die Bevölkerung gewährleisten. Nun liegen erste Zahlen dazu vor, wie viele Mehrkosten Unternehmen durch das Gesetz…

Drei Schutzmaßnahmen durch Data Management gegen Ransomware

Ransomware bleibt ein Problem und stellt Sicherheitsverantwortliche vor Herausforderungen. So lassen sich Daten mit einigen grundlegenden Maßnahmen besser schützen lassen. Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. Eine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt,…

Gezielte Ransomware-Attacken gegen Unternehmen

Nach Einschätzung der Experten von Sicherheitsexperten gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe…

Trojaner-Adware verkleidet sich als Android-App – Malware »Ewind«

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie »Ewind« beobachtet und teilt seine Erkenntnisse mit. Die Kriminellen hinter dieser Adware nutzen einen einfachen, aber effektiven Ansatz: Sie laden eine beliebte, reguläre Android-App herunter, dekompilieren sie, fügen ihre schädlichen Routinen hinzu und verpacken dann das Android-Anwendungspaket (APK) neu. Sie verteilen dann die »trojanisierte« Anwendung über…

Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

  Im September 2008 erblickte Android Base das Licht der Welt. Seitdem hat sich viel getan, die nunmehr 7. Version, alias Nougat, ist am Start. »Auch in seiner jüngsten Version zeigt Android eindrucksvoll, wie einfach ein Betriebssystem laufen kann: funktional, quelloffen, leicht zu bedienen. Das sind zweifelsfrei Androids Stärken. Wenngleich mit Android 7 Nougat auch…

E-Crime: Computersabotage und Erpressung nehmen massiv zu

Mehr als jedes dritte Unternehmen in Deutschland war in den vergangenen beiden Jahren von einem E-Crime-Vorfall betroffen. Immer mehr werden dabei Opfer von Computersabotage und Systembeschädigungen – oft mit anschließender Erpressung. In knapp der Hälfte der Fälle erfolgen seitens der betroffenen Unternehmen keinerlei Sanktionen. Das sind wesentliche Ergebnisse der »KPMG E-Crime Studie 2017«, für die…

Tipps, wie es für IT-Verantwortliche rund um die Ostertage friedlich bleibt

So landen keine faulen Eier im Nest. Bekanntlich werfen große Ereignisse ihre Schatten voraus. Und im digitalen Zeitalter kann man diese auch verstärkt im Internet sehen. Die Rede ist von hohen Feiertagen mit  Geschenkcharakter, die vor allem auch im Netz für erhöhte Betriebsamkeit sorgen. Kurzurlaube, Rabattaktionen und Geschenktipps sind dann unter anderem überaus gefragt. Für…

Die digitale Zukunft fertigen – auf geradem Weg zum IIoT

Das Industrial Internet of Things (IIoT) vernetzt das gesamte Fertigungsunternehmen – von der Beschaffung über die Produktion bis zur Lagerung und Auslieferung – und bietet damit eine unternehmensweite, ganzheitliche Sicht auf den kompletten Workflow. Traditionelle Netzwerke stellen jedoch oft ein erhebliches Hindernis für den Einsatz in vernetzten Anlagen dar. Ingo Schneider, Director Business Development Data…

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messegelände der CeBIT betrat, verspürte ich eine gewisse Nostalgie. Ich erinnerte mich an meine erste Reise nach Hannover vor 27 Jahren, kurz nachdem wir Trend Micro gegründet hatten. An jenem Tag war ich begierig, Neues zu erfahren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Sind Sie bereit für die Datenschutz-Grundverordnung? Drei einfache Schritte für einen proaktiven Ansatz

Die Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018 und führt ein neues Regelwerk für die Erhebung, Speicherung und Verarbeitung personenbezogener Daten ein. Unternehmen sollten sich vorbereiten, um regelkonform zu bleiben und finanzielle Fallstricke zu vermeiden.   Die Datenschutz-Grundverordnung wird am 25. Mai 2018 in Kraft treten und einheitliche Regelungen in der gesamten EU einführen. Sie…

CIOs resignieren vor Cyberangriffen

Erschreckende Ergebnisse fördert eine Untersuchung zum Stand der Cybersicherheit zutage. Die Mehrheit der befragten CIOs gibt den Kampf gegen Cyberkriminalität verloren.   Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cybersicherheit durchgeführt. Dabei wurden 400 CIOs großer Unternehmen mit mindestens 1.000 Beschäftigten aus unterschiedlichen Branchen in Deutschland, Großbritannien…

Report zur IT-Sicherheit: Rekordhöhe an Datenlecks und Schwachstellen in 2016

Anstieg der Cyberkriminalität in 2016 durch Nutzung unstrukturierter Daten. Spam als Verbreitungsweg für Ransomware steigt um 400 Prozent an. Finanzsektor erneut beliebtes Angriffsziel. Investitionen in Schutzmaßnahmen lohnen sich.   IBM Security hat die Ergebnisse des IBM X-Force Threat Intelligence Index 2017 veröffentlicht. Der Report analysiert IT-Sicherheitsdaten von rund 8.000 IBM-Kunden in mehr als 100 Ländern…

Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

Dreiste Angreifer nutzen Telefonanrufe, um ihre Opfer zu überlisten. Unternehmen entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report »M-Trends«, der in seiner siebten Ausgabe von FireEye veröffentlicht wurde [1]. Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk…

Cloud-Arbeitsplätze mit Zonenmodell absichern

Der virtualisierte Arbeitsplatz aus der Public Cloud lockt Unternehmen mit günstigen Preisen und hoher Flexibilität. Unabdingbare Voraussetzungen für den deutschen Mittelstand: Größtmögliche Sicherheit und konfliktfreier Datenschutz. Grundlegende Maßnahmen bieten angemessenen Schutz, um die Vorteile bedenkenlos zu nutzen. Produkte wie Amazon WorkSpaces oder Microsoft Azure RemoteApp steigern das Interesse am Desktop as a Service (DaaS) aus…

Seitenbetreiber schützen eigene Website oft unzureichend

53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit. Ein Großteil – knapp 60 Prozent – hat Open-Source-Software wie WordPress im Einsatz. Gerade die Beliebtheit macht WordPress-Seiten zu einem Ziel für Hacker-Angriffe, die bekannte Schwachstellen ausnutzen. Doch von denjenigen, die Open-Source-Software nutzen, weiß die Hälfte der Befragten nicht, welche Sicherheits-Tool bei ihnen im Einsatz sind.…

Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

Die Angriffe werden immer ausgefeilter und erfolgen in immer kürzeren Abständen, ein Anstieg von Oktober bis Dezember 2016 um 45 Prozent im Vergleich zu den drei Monaten davor. Das ist das Ergebnis einer Studie zur Entwicklung sogenannter BEC-Angriffe (Business E-Mail Compromise, CEO-Fraud, CEO-Betrug) von Proofpoint. Basis der Untersuchung ist die umfangreiche Forschung zu Angriffsversuchen bei…