IT-Security

Viele Unternehmen entscheiden sich für Netzwerk-Performance statt Netzwerk-Sicherheit

Eine Studie mit dem Titel »Network Performance and Security« untersuchte die Herausforderungen, vor denen Unternehmen stehen, wenn sie die Sicherheit und gleichzeitig den optimalen Betrieb ihrer Netzwerkinfrastruktur sicherstellen sollen [1]. Die Studie zeigt, dass eine beunruhigend hohe Anzahl der 504 befragten IT-Profis erweiterte Firewall-Funktionen deaktiviert, um signifikante Einbußen bei der Netzwerk-Performance zu vermeiden. Meist betrifft…

Jugendliche im Web: Positive Erfahrungen überwiegen

Die Mehrheit (58 Prozent) der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren hat nach eigenen Angaben noch keinerlei negative Erfahrungen im Internet gemacht. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM im Rahmen der Studie »Kinder und Jugend 3.0« hervor. »Die meisten Jugendlichen machen weit überwiegend positive Erfahrungen bei der Nutzung…

13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

Rund 13 Prozent der privaten PC-Nutzer aktualisieren ihre Betriebssysteme nicht – und das, obwohl Microsoft zeitnah Updates zur Verfügung stellt und damit erhebliche Sicherheitslücken schließt [1]. Der Bericht legt offen, wie deutsche, österreichische und Anwender aus der Schweiz ihre PCs vor Cyberangriffen schützen und wie viele veraltete, anfällige Programme auf ihren Computern installiert sind. Laut…

Nur 15 Prozent der Unternehmen sind mobilen Anforderungen gewachsen

In einer Umfrage zu Enterprise Mobility Management (EMM) wurden mehr als 200 IT-Profis aus den unterschiedlichsten Branchen und Regionen weltweit befragt [1]. Der Bericht »Enabling Unified Endpoint and Service Management for a Mobile Workforce« zeigt Strategien auf, die den Einsatz mobiler Lösungen in einem modernen Unternehmen unterstützen. Nur 15 Prozent der Unternehmen sind bereit, mobile…

Ein Viertel der Internetnutzer verwendet Passwort-Safes

Fast ein Viertel (24 Prozent) aller Internetnutzer in Deutschland verwendet sogenannte Passwort-Safes, um den Zugang zu Computern und Online-Diensten zu verwalten. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. »Passwort-Safes sind für Internetnutzer ein gutes Mittel, um viele Kennwörter mit einem hohen Sicherheitsniveau zu generieren und zu speichern«, sagt BITKOM-Hauptgeschäftsführer Dr.…

Handynutzer schützen ihre Geräte besser

Viele Nutzer von Mobiltelefonen schützen ihre Geräte sehr viel besser vor unbefugten Zugriffen als noch vor zwei Jahren. Knapp drei Viertel der Handynutzer (72 Prozent) verwenden Sicherheitsmechanismen wie Passwort-, Muster- oder Codeabfragen nach kurzen Nutzungspausen. 2012 hatte erst jeder Dritte (33 Prozent) eine solche zusätzliche Abfrage aktiviert. Das ergab eine aktuelle Umfrage im Auftrag des…

IT-Verantwortliche halten an veralteten Sicherheitstechnologien fest

Fast drei Viertel (74 Prozent) aller international befragten IT-Entscheider glauben, dass Perimetersicherheit effektiv vor Sicherheitsbedrohungen schützt. Das ergab der Data Security Confidence Index – eine Umfrage des Datensicherheitsanbieters SafeNet unter IT-Verantwortlichen in den USA, Großbritannien, Europa, dem Mittleren Osten und Asien. Von den deutschen Befragten glauben sogar 87 Prozent, dass Firewalls ihr Unternehmensnetzwerk effektiv vor…

Kostenanstieg durch Cyberkriminalität: Security-Investitionen müssen neu justiert werden

Cyberkriminalität [1] kommt deutschen Unternehmen immer teurer zu stehen. In diesem Jahr haben die Angriffe deutsche Unternehmen im Schnitt 6,1 Millionen Euro [2] gekostet, während es im Vorjahr noch 5,7 Millionen Euro waren. Die Daten sind Ergebnisse der diesjährigen Studie »Cost of Cyber Crime«, die das Ponemon Institut im Auftrag von HP zum dritten Mal…

Übernahme-und-Fusion-Transaktionen: Datenschutz in Europa meist nur mangelhaft

Alarmierende Zahlen für die europäische Mergers & Acquisitions-Branche: Bei 55 Prozent der in Europa durchgeführten M&A-Transaktionen werden die Datenschutzbestimmungen nur bedingt, bei weiteren fünf Prozent gar nicht eingehalten [1]. Dieses Ergebnis zeigt laut Jan Hoffmeister, seines Zeichens M&A-Experte und Drooms-Geschäftsführer, »wie groß die Sicherheitslücke in der M&A-Branche tatsächlich ist«. Und dies, obwohl der Datenschutz bei…

Gefahr durch Hackerangriffe wird unterschätzt

Während die NSA-Spionageaffäre nach wie vor in aller Munde ist, wird die große Bedrohung durch »nicht-staatliche, kriminelle« Hackerangriffe kaum wahrgenommen. Hätten nicht vor kurzem russische Hacker 1,2 Milliarden Nutzerdaten aus dem Internet gestohlen, dann wäre das Thema in den Medien kaum sichtbar, wie Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschaftsspionage oder geklaute Passwörter – das Thema Informationssicherheit ist so aktuell wie nie zuvor. Aber wie schützen sich Organisationen heute wirksam vor dem Datenklau? Woher weiß ein Unternehmer, ob sein Lieferant oder Sub-Unternehmer vertrauensvoll mit geschäftskritischen Daten umgeht, die beispielsweise für den gemeinsamen Konstruktions- und Produktionsprozess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Investitionen der deutschen Wirtschaft in Datenschutz und IT-Sicherheit in den nächsten Jahren stark ansteigen. Laut Studie rechnen die Experten bis 2020 sogar mit einer Verdoppelung der IT-Ausgaben. Nicht zuletzt wegen den jüngsten Sicherheitslücken im Internet und den Überwachungsskandalen durch PRISM…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allgemeinen Bewusstsein verankert wie andere Hacker-Methoden. Das wird sich in absehbarer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zunehmender Beliebtheit. Bei ihren MITM-Angriffen platzieren sie sich zwischen zwei Kommunikationspartnern, kontrollieren mit ihrem System den Datenverkehr, können ihn einsehen und sogar manipulieren. Dazu gaukeln sie den beiden…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen immer mehr. Mitarbeiter loggen sich mit ihren Smartphones ins Unternehmensnetz ein oder nehmen ihre vom Arbeitgeber bereitgestellten Laptops mit nach Hause. Oft wird dieser Trend von den Firmen gewünscht und gefördert. Viele sind sich jedoch der damit verbundenen Sicherheitsrisiken nicht bewusst. Siber Systems hat dazu leicht umzusetzende Leitsätze…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in IP-basierten Netzwerken und ein bevorzugtes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens…

Security Angels geben Start-ups Sicherheit zum Nulltarif

Da kreative Start-ups mit neuen Themen an den Markt gehen, stehen sie ebenso im Fadenkreuz von Hackern und Wirtschaftsspionen wie Großunternehmen. Allerdings haben gerade kleine innovative Unternehmen das Thema Sicherheit oft weder auf dem Radar, noch können sie sich fundierte Beratung leisten. An dieser Stelle wollen Nürnberger Sicherheitsspezialisten Abhilfe schaffen: Als Security Angels vermitteln sie…

Besseres Management von Passwörtern

Datenschutzverletzungen sind alltägliche Realität, und es ist nicht mehr eine Frage, ob es passiert, sondern wann. 1,2 Milliarden Passwörter sind zuletzt von russischen Hackern gestohlen worden. Davor war Heartbleed in den Schlagzeilen. Nach solchen Vorfällen folgen die obligatorischen Aufrufe, die Benutzer sollten alle ihre Passwörter ändern. Mit dem richtigen Passwort-Management, ist dies aber nicht nötig.…

Maßnahmen für den Datenschutz in der Cloud

Workforce-Management-Systeme aus der Cloud sind für viele Unternehmen ein strittiges Thema. Einerseits lassen sich klare Vorteile erkennen, wie etwa eine Verringerung der Kosten für IT-Administration, weniger Datenlast für firmeninterne Server sowie die vereinfachte Integration des Workforce-Management-Programmes auf mobilen Endgeräten. Andererseits wirft das Thema Datenschutz noch immer diverse Fragen auf und hindert viele Unternehmen daran, sich…

Studie: Online-Archive bereiten den Unternehmen große Sorgen

IT-Manager wollen der internen Verbreitung von öffentlichem Online File Sharing nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten. Sicherheitsaspekte und Anforderungen der Fachabteilungen sind die hauptsächlichen Treiber der Projekte. Immer mehr IT-Verantwortlichen bereitet der freie Einzug von Cloud-Archiven in ihr Unternehmen Sorgen. Sie wollen jedoch die Hoheit über das Thema zurückgewinnen und planen, solche Services in…

Bedenken beim Online-Banking und -Shopping

Mehr als jeder dritte deutsche Nutzer (36 Prozent) hat ein unsicheres Gefühl, wenn er online einkauft oder andere Transaktionen durchführt. Auch würden 33 Prozent der Anwender Online-Bezahlsysteme häufiger nutzen, wenn sie sich besser vor Cyberbetrug geschützt fühlten. Das geht aus einer aktuellen Umfrage von Kaspersky Lab und B2B International hervor [1]. Nutzer fühlen sich generell…