IT-Security

Vorsorgetipps und Verhaltensmaßnahmen, wenn die Urlaubsfotos verschwunden sind

Die schönste Zeit im Jahr wird von deutschen Urlaubern jedes Jahr mit unzähligen Fotos, aufgenommen mit den unterschiedlichsten Geräten, wie beispielsweise Handy, Kompakt- oder hochwertiger digitaler Spiegelreflexkamera, dokumentiert und für die Erinnerung festgehalten. Ferne Länder, Familienfotos, glückliche Kinder und Selfies vor imposanter Kulisse sollen die Emotionen und Erinnerungen wieder aufleben lassen, wenn man zurück in…

Schäden durch Cyberangriffe gehen in die Hunderttausende

Je größer ein Unternehmen, desto höher ist der voraussichtliche Schaden in Folge eines Cyberangriffs. Das ist unter anderem das Ergebnis einer weltweiten Umfrage, die Kaspersky Lab gemeinsam mit B2B International durchgeführt hat [1]. Deutsche Großunternehmen müssen demnach durchschnittlich mit über 360.000 Euro Folgekosten rechnen, wenn sie eine Cyberattacke zu beklagen hatten. Mit im Durchschnitt rund…

Sechs Tipps zur Risikominimierung durch Identity Access Management

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl – die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes…

Rückschlag in der Malware-Abwehr

Malware steht für IT-Sicherheitsverantwortliche an oberster Stelle der Gefährdungen für die Unternehmens-IT. Zu diesem Ergebnis kommt die aktuelle Sicherheitsstudie 2014 [1]. Damit verdrängt Malware zum zweiten Mal in 28 Jahren Studiengeschichte die Bedrohungen durch »Irrtum und Nachlässigkeit eigener Mitarbeiter« auf Platz Zwei.   Darüber hinaus gaben 74 % der Studienteilnehmer an, dass sie in den…

Kundenorientierte Teams erhalten Zugang zu sensiblen Daten, tragen aber nur selten Verantwortung

Der Mittelstand gewährt seinen Marketingmitarbeitern Zugang zu kritischen Informationen; für die Sicherheit muss jedoch die IT sorgen. Fast zwei Drittel (60 Prozent) der deutschen mittelständischen Unternehmer glauben, dass ihre Marketing-Teams am besten dazu geeignet sind, Erkenntnisse aus der Flut an Daten zu gewinnen. Weitere 55 Prozent der Mittelständler nehmen an, dass der Kundenservice dies am…

eco: Wirtschaft muss bei IT-Sicherheit mehr Eigenverantwortung übernehmen

Anlässlich der it-sa vom 7. bis 9. Oktober 2014 stellte eco – Verband der deutschen Internetwirtschaft e. V. – einen 5-Punkte-Plan vor, wie deutsche Unternehmen selbst die Initiative in puncto IT-Sicherheit und Datenschutz ergreifen können. Nicht erst seit den systematischen Ausspähaktionen ausländischer Geheimdienste ist die deutsche Wirtschaft in puncto IT-Sicherheit und Datenschutz sensibilisiert. Um sich jedoch wirksamer…

Diebstahlrisiko von Laptops und Tablets kann um 85 % gesenkt werden

  92 % aller gestohlenen Laptops tauchen nie wieder auf. Besonders die Gesundheits- und Finanzbranche sind betroffen. Die größte Angst der Befragten ist der Verlust vertraulicher Daten.   Eine Umfrage [1] die von Tolino im Auftrag von Kensington durchgeführt wurde, zeigt die Gefahr von Diebstählen auf, denen die Finanz-, Gesundheits- und Bildungsbranche sowie Regierungsorgane ausgesetzt…

Hochverfügbarkeit und Ausfallsicherheit: So finden Unternehmen das für ihre Anforderungen und ihr Budget passende Konzept

Beim Thema Ausfallsicherheit und Hochverfügbarkeit stehen Unternehmen oftmals im Spannungsfeld zwischen dem Wunsch nach absoluter Sicherheit und begrenzten IT-Budgets. Um ein passendes Konzept zu finden, rät der IT-Dienstleister Consol in vier Schritten vorzugehen – von der Risikoanalyse bis hin zur technischen Umsetzung. Eine hochverfügbare und ausfallsichere IT-Infrastruktur ist für die meisten Unternehmen genauso notwendig wie…

Veraltete Sicherheitssysteme, mangelnde Kommunikation und begrenztes Sicherheitswissen

Eine neue Sicherheitsstudie offenbart erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management. Außerdem herrscht große Unzufriedenheit mit den vorhandenen Security-Systemen [1]. Außerdem verfügten die Mitarbeiter der Unternehmen nur über begrenztes Sicherheitswissen. Nachfolgend sind die wichtigsten Ergebnisse der Untersuchung zusammengefasst.   Kommunikationsmängel zwischen Sicherheitsverantwortlichen und Führungskräften   31 % der für Security zuständigen Teams sprechen…

TÜV SÜD gibt Tipps für Cloud-Anwendungen

Immer mehr Anbieter im Internet stellen ihren registrierten Kunden inzwischen kostenlosen Onlinespeicherplatz zur Verfügung. Für den Nutzer ist das praktisch, da er von überall, wo er Internetverbindung hat, auf alle seine Dokumente und Bilder zugreifen kann. So werden beispielsweise mit dem Smartphone geschossene Bilder sofort in der Cloud gespeichert und sind von unterschiedlichen Endgeräten abrufbar.…

Datendiebstahl: Sieben Praxis-Tipps gegen Betrug

Geknackte DSL-Router, ausgespähte E-Mail-Passwörter, gehackte Kundenkonten bei Kreditkartenanbietern, Spielkonsolen-Herstellern oder bei ebay – die Liste von Angriffen auf Datenbestände jeglicher Art scheint täglich zu wachsen. Und aktuell melden Medien den möglicherweise größten Datendiebstahl aller Zeiten: Weit mehr als eine Milliarde Benutzernamen und Passwörter seien geklaut worden. Damit ist nach Schätzungen etwa die Hälfte aller Internetnutzer…

Tipps zum richtigen Umgang mit Passwörtern

Der Hightech-Verband BITKOM fordert angesichts von Berichten über den Diebstahl von 1,2 Milliarden Kennwörtern und Nutzerdaten durch russische Hacker sofortige Aufklärung. »Jeder Internetnutzer muss umgehend erfahren können, ob seine Daten von dem Diebstahl betroffen sind«, sagt BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. Hier seien sowohl das US-Sicherheitsunternehmen, das den Datendiebstahl aufgedeckt hat, als auch die US-Behörden in…

Intelligence Driven Security

Intelligence Driven Security

Das Thema Cyber-Sicherheit trifft heute jedes Unternehmen unabhängig von der Branche und der Größe. Hier muss das Bewusstsein um komplexe Bedrohungslagen im Cyber-Security-Umfeld weiter geschärft werden. Es findet eine Transformation statt – weg von technologisch geprägten reaktiven Ansätzen hin zu Risiko-basierten und proaktiven, agilen Strategien. Ein Interview mit Ralf Kaltenbach, Regional Director RSA Germany.

Cybermobbing trifft viele Jugendliche

14 Prozent der 10- bis 18-Jährigen sind im Internet gemobbt worden Peinliche Fotos oder Beschimpfungen belasten die Jugendlichen BITKOM gibt Hinweise zum Umgang mit Cybermobbing   Jeder siebte Jugendliche (14 Prozent) im Alter von 10 bis 18 Jahren ist im Internet gemobbt worden. Das geht aus einer repräsentativen Umfrage des Hightech-Verbands BITKOM hervor. In absoluten…

Diese Gefahren lauern in kostenlosen Public Clouds

Kostenfreie Public-Cloud-Angebote für Messaging, File Sharing oder Collaboration sind vor allem für kleine und mittelständische Unternehmen mit ihren schmalen IT-Budgets oft sehr verlockend. Doch sie bergen meist unkalkulierbare Sicherheitsrisiken. Der IT-Dienstleister Metaways nennt fünf Gründe, warum man von solchen Diensten lieber Abstand nehmen sollte.   Vermarktung der Nutzerdaten: Bei den meisten kostenfreien Public-Cloud-Diensten kommerzialisiert der…

Eigene Mitarbeiter stellen das größte Sicherheitsrisiko für Unternehmen dar

20 % der Teilnehmer einer Umfrage nehmen an, dass die größten Sicherheitsrisiken von böswilligen Mitarbeitern aus den eigenen Reihen ausgehen [1]. Weitere 44 % machen Unkenntnis dafür verantwortlich, dass Schutzmaßnahmen nicht mehr greifen. Es überrascht also kaum, dass insgesamt 70 % aller Befragten den Faktor Mensch als das schwächste Glied im Hinblick auf Sicherheitsrisiken im…

Schutz für WLAN-Router, Netzwerk und Daten

WLAN-Router sind mittlerweile die Regel und kaum einer kann sich heute noch vorstellen, kabelgebunden ins Internet zu gehen. Kabellose Router haben aber auch einen entscheidenden Nachteil: sie können nicht verhindern, dass das Funksignal auch andere Geräte in der Nähe erreicht. Die folgenden Tipps und Tricks von Sicherheitsanbieter Bitdefender enthalten fünf einfach zu befolgende Schritte, mit…

»State-of-the-Internet«-Bericht für das zweite Quartal 2014

Die Schweiz, die Niederlande und Schweden sind die europäischen Topnationen in Sachen »4K-Readiness«; mehr als ein Viertel all ihrer Verbindungen mit der Akamai Intelligent Platform sind 15 Mbit/s schnell oder schneller   Die weltweite durchschnittliche Verbindungsgeschwindigkeit überschreitet zum ersten Mal die Breitband-Schwelle von 4 Mbit/s   Die Zahl der weltweiten DDoS-Attacken geht im Vergleich zum…

Tipps zum richtigen Umgang mit Passwörtern

Die meisten Bundesbürger ändern ihre wichtigsten Passwörter und Geheimzahlen viel zu selten. Nur jeder Sechste (16 Prozent) wechselt seine Zugangsdaten und Codes für Online-Konten, E-Mail-Postfächer, Smartphones, Alarmanlagen und Co. mindestens einmal im Quartal. Jeder Vierte (24 Prozent) verändert sie hingegen niemals aus eigener Initiative. Das ergab eine repräsentative Aris-Umfrage im Auftrag des BITKOM [1]. »Bequemlichkeit…