IT-Security

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Cybersicherheit: Finanzdatendiebstahl und Sicherheitslücken machen am meisten Sorgen

69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind laut einer Umfrage davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt. Als wichtigste Ressourcen, die vorrangig gegen Sicherheitsverletzungen zu schützen sind, wurden genannt: Finanzdaten, Kundendaten, Markenreputation, geistiges Eigentum und Mitarbeiterdaten. Neue Prioritäten in unternehmerischer und technologischer Hinsicht stellen IT- und…

Sechs Trends beim Internet der Dinge

IoT ist in aller Munde. Allerdings stehen wir hier bei der Entwicklung noch ganz am Anfang, meint der Münchner IT-Full-Service-Provider Consol. Es zeichnen sich noch Veränderungen ab, die teilweise disruptiven Charakter haben. Das Internet der Dinge (Internet of Things – IoT), das auf einer hochgradigen Automatisierung und Vernetzung basiert, wird zur Komfort-, Effizienz- und Produktivitätssteigerung…

Die größten mobilen Bedrohungen in 2016 und 2017

Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen…

Notstrom im Data Center – Wie gut Rechenzentren ihre Energieversorgung im Griff haben

Strom ist der Treibstoff, der das Data Center am Leben erhält. Es gibt allerdings einige Eventualitäten, an denen die Energieversorgung scheitern kann. Um diese zu erkennen und sich für sie zu rüsten, sollten verschiedene Prozesse durchgeführt werden. Die Studie Optimized Data Center [1] hat untersucht, ob und wie gut diese Prozesse in betrieblichen und professionellen…

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

Internationaler Report über IT-Sicherheitslage 2016 dokumentiert: Cyberkriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und Botnetzen. Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa. Die Anzahl der Botnetz-Fälle in Deutschland stieg um 550 Prozent an. Botnetze zielen direkt auf die Infizierung und Übernahme von IoT-Geräten ab. Europa ist der am meisten von…

Der CDO als Reiseführer der digitalen Transformation

Während ich darauf warte, endlich mein Motorrad aus seinem Winterschlaf zu holen, habe ich mir noch einmal »Long Way Round« von Ewan McGregor und Charley Boorman angesehen. Darin dokumentieren die beiden Schauspieler, wie sie 19.000 Meilen von London nach New York auf ihren Motorrädern zurücklegen. Vielleicht ist Motorradfahren nicht Ihr Ding, aber die atemberaubenden Landschaften,…

Deutsche behalten persönliche Daten lieber für sich

Würden Sie Angaben wie Gesundheits-, Finanzdaten oder Stromverbrauch im Austausch für Vorteile oder Prämien teilen? Rund 40 Prozent der Internetnutzer in Deutschland sind dazu nicht bereit. Das zeigt eine aktuelle GfK-Umfrage in 17 Ländern [1]. Auch Franzosen, Brasilianer, Kanadier und Niederländer halten sich damit lieber zurück. Anders bei Befragten in China, sie sind besonders auskunftsfreudig.…

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Das neue Jahr steht nach Einschätzung von IT-Sicherheitsexperten ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren. Mit welchen Bedrohungen Unternehmen…

Der ungeliebte und schludrige Umgang mit Passwörtern

Die Deutschen sind im Passwort-Stress! Jeder Zweite findet den Login-Zwang bei immer mehr Onlineangeboten lästig. 44 Prozent fühlen sich sogar regelrecht gestresst von der Passwort-Flut, die sie sich merken oder anderweitig organisieren müssen. Und das ist kein Wunder, denn ein Großteil der Nutzer ist bei bis zu 15 verschiedenen Webdiensten angemeldet, wie eine Umfrage des…

Suche nach Fachkräften für Cybersicherheit erfordert Blick über den Tellerrand

  Die Cybersicherheit steht derzeit vor einem Mangel an qualifizierten Fachkräften, um die vielen vakanten Stellen innerhalb der Branche zu besetzen. Diese Beobachtung macht Palo Alto Networks sowohl in der DACH-Region als auch weltweit. Forbes und andere Fachkreise berichteten, dass 74 Prozent der Arbeitsplätze im Bereich der Cybersicherheit in den letzten fünf Jahren unbesetzt waren.…

Mehrheit traut sich zu, unseriöse Online-Händler zu erkennen

■  Jeder Zweite schaut auf das Gütesiegel und ins Impressum der Online-Shops. ■  Ältere fühlen sich deutlich unsicherer als Jüngere. ■  Bitkom-Tipp: Immer mehrere Kriterien zur Vertrauenswürdigkeit zu Rate ziehen. Die Mehrheit der Deutschen traut sich zu, seriöse von unseriösen Online-Händlern zu unterscheiden. Drei von vier Online-Einkäufern (73Prozent) geben an, Fake-Shops im E-Commerce entlarven zu…

Unternehmen müssen sich besser vor Cyberrisiken schützen

Im digitalen Zeitalter sehen sich die Unternehmen mit immer neuen IT-Security-Herausforderungen und -Risiken konfrontiert. In Anbetracht von heimtückischen Cyberangriffen, immer strikteren regulatorischen Vorgaben bezüglich des Speicherorts von Daten sowie steigenden Anforderungen an Datenschutz und Datensicherheit sollten Unternehmen eine umfassende IT-Sicherheitsstrategie entwickeln und implementieren. Für Progress ist IT-Sicherheit und der optimierte Schutz vor Cyberangriffen, Datendiebstahl und…

Verschärfte IT-Sicherheitslage: 2016 vermehrt Angriffe auf Linux und Mac OS

IoT-Trojaner für Linux, Android-Bankentrojaner sowie Encoder für Mac OS: Cyberkriminelle zeigten sich 2016 besonders aktiv und einfallsreich. Der folgende Jahresrückblick zeigt die gefährlichste Schadsoftware, welche die Virenanalysten von Doctor Web im vergangenen Jahr entdeckten und neutralisierten. IoT-Trojaner für Linux Nutzer verbinden ihre Router, Konsolen un IP-Kameras oft unvorsichtig mit dem Internet, ohne die smarten Geräte…

Security-Studie: Neue Herausforderungen für Familien in einer vernetzten Welt

Eltern verbringen zu Hause nur 35 Prozent der Zeit mit ihren Liebsten von Angesicht zu Angesicht. 31 Prozent lassen Kinder nur in ihrer Gegenwart ins Internet. 65 Prozent der deutschen Eltern sorgen sich vor dem Kontakt ihrer Kinder mit Straftätern oder Cyberkriminellen. 85 Prozent der Eltern in Deutschland klären Kinder über digitale Risiken auf. Die…

Internationaler Datenschutztag: Kunden setzen auf »Datenschutz Made in Germany«

Verbraucher bestehen auf deutschen Datenschutz: Bei der Wahl ihres IT- oder Telekommunikationsanbieters ist 85 Prozent der Kunden wichtig, dass ihre Daten ausschließlich in Deutschland gespeichert und nach deutschem Datenschutzgesetz verarbeitet werden. Zu diesem Ergebnis kommt eine repräsentative Befragung von 1.000 Kunden von Telefonie- und Internetdiensten, die forsa im Auftrag von STRATO durchgeführt hat [1]. »Kunden…

Mobile Payment: Deutsche sehen keinen Mehrwert

96 Prozent der Mobilfunknutzer in Deutschland haben noch nie mit ihrem Smartphone im Geschäft bezahlt. Das geht aus einer Auswertung der Global Mobile Consumer Survey von Deloitte hervor. Warum die Deutschen mit Mobile Payment fremdeln? Vor allem sind sie nicht vom Mehrwert und Sicherheit mobiler Bezahldienste nicht überzeugt. Auch in naher Zukunft wird Mobile Payment…

Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen. Die…

Infografik: 2016 das Jahr der Ransomware

Das vergangene Jahr stand zweifelsohne im Licht der Ransomware. Dabei haben sich die Verbrecher, die mit Hilfe von Erpressungstrojanern die Daten ihrer Opfer verschlüsseln und nur gegen ein entsprechendes Entgelt wieder freigeben, zunehmend auf Unternehmen gestürzt. Die Vorgehensweise der Erpresser wird hierbei immer raffinierter und perfider. Die Spezialisten der FAST LTA AG haben die bisherigen…

Blick in die (digitale) Glaskugel: Sieben IT-Vorhersagen für 2017

Wer in den Führungsetagen deutscher Unternehmen nachfragt, was sich in naher Zukunft hauptsächlich ändern wird, hört vor allem dies: Unser Geschäft, wie es bisher war. Tatsächlich glaubt jeder vierte Manager, das eigene Businessmodell könne bereits in drei bis fünf Jahren obsolet geworden sein. Drei Viertel aller hiesigen Firmen fürchten die wachsende Startup-Konkurrenz aus der digitalen…