IT-Security

Wie positionieren sich die Anbieter von Backup / Archiving / High Availability im deutschen Markt?

Die tägliche Datensicherung ist für viele Unternehmen ein notwendiges Übel, dem wenig Bedeutung beigemessen wird. Im Zeitalter der Virtualisierung wird die Datensicherung und Archivierung noch mehr vernachlässigt, auch weil die alten vorhandenen Backup-Programme für die virtuelle Umgebung nicht geeignet sind. Die Meinung »Es wird schon nichts passieren« ist stark verbreitet. Dabei lauern die Gefahren ständig…

Die Länder mit den meisten Spam-Mails

Sechs von zehn verschickten E-Mails sind laut Kaspersky unerwünschte Werbe- oder andere Spam-Mails. Mit einem Anteil von 14,5 Prozent am globalen Spam-Aufkommen sind die USA unangefochtener Weltmeister im verschicken unerwünschter E-Mails. Auf den Rängen zwei und drei liegen Russland und die Ukraine vor Vietnam und China. Auch Deutschland ist in Sachen Spam vorne dabei: Mit…

Hohe Diskrepanz zwischen Risikobewusstsein und tatsächlichem Verhalten bei der Internetnutzung

In einer weltweiten Studie wurden 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt [1]. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen bewusst sind. Die von Blue Coat beauftragte und vom unabhängigen Marktforschungsunternehmen Vanson Bourne durchgeführte Studie kommt zu…

Privatsphäre, Datenschutz, Malware: Sicherheit bei iOS verbesserungsfähig

Apples iOS wird in Deutschland immer beliebter – dank iPhone 6 und iPhone 6 Plus konvertieren immer mehr Android-Nutzer zu iOS. Wenngleich einige Features die Arbeit an und mit iOS-Geräten versüßen, können dieselben Tools dafür sorgen, dass Anwender ausspioniert werden. Auch mit iOS sollten Anwender sich deshalb Gedanken zur Sicherheit machen. »Sicherheit per Default gibt…

Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt

Laut einer konservativ angesetzten Schätzung der Fokusgruppe Connected Home des Nationalen IT-Gipfels, basierend auf Schätzungen von Deloitte, wird die Anzahl der Smart-Home-Haushalte bis zum Jahr 2020 die Millionengrenze überschreiten. Eine positive Entwicklung prognostiziert auch eine Studie der VDI/VDE Innovation + Technik GmbH, die dem deutschen Smart-Home-Markt bis 2025 einen kumulierten Umsatz von 19 Milliarden Euro…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

IT-Security unzureichend auf Cloud-Lösungen eingestellt

Das überraschende und zugleich alarmierende Ergebnis einer Studie, die sich auf die Durchführbarkeit sicherheitsrelevanter Netzwerkprozesse in Zeiten von Cloud Computing fokussierte [1], zeigt, dass 57 % aller in dieser Studie befragten Unternehmen angaben, Datensicherheit sei heutzutage deutlich schwieriger zu erreichen, als noch vor zwei Jahren. Als meist genannte Gründe hierfür gaben diese 57 % an,…

Studie: komplexe Cyberangriffe werden erst nach 98 bis 197 Tagen erkannt

Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig [1]. Die zeitliche Verzögerung bis zur Identifizierung von APTs liegt im Finanzsektor bei 98 Tagen und…

Hacker nutzen Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Mutmaßlich chinesische Hacker haben eine der drei am häufigsten verwendeten SAP-Schwachstellen ausgenutzt und sich Zugang zu geheimen Informationen des US-Rechercheinstitut…

Viele Unternehmen tappen bei der Frage nach Speicherort oder Verbleib von Kunden- und Firmendaten völlig im Dunkeln

Eine Studie bringt Erschreckendes ans Licht: Mehr als 50 Prozent der Kunden- und Unternehmensdaten sind auf Firmen-Servern und lokalen PCs gespeichert, ohne dass das Sicherheitsmanagement sich dessen bewusst ist – geschweige denn, dass es den jeweiligen Aufenthaltsort überhaupt kennt. Dieser Überzeugung ist fast ein Drittel der IT- Sicherheits- und Fachkräfte, die im Auftrag der Protected…

Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co.

BYOD (Bring-your-own-Device) hat sich im alltäglichen Geschäftsleben etabliert. Eine Studie von Ende des Jahres 2014 [1] zeigt: 62 Prozent der Geschäftsführer und Mitarbeiter der befragten Unternehmen setzen bei ihrer Arbeit persönliche Smartphones und Tablets ein. Allerdings werden vor allem im Mittelstand mögliche IT-Sicherheitsschwachstellen noch verharmlost. So sehen 32 Prozent der von Kaspersky Lab befragten kleinen…

Cyberangriffe werden in Zukunft häufiger und folgenschwerer

Unternehmen unterschätzen die Gefahr durch Cyberattacken [1]. Das kann teuer werden: Die Schätzungen einschlägiger Institutionen zum weltweiten Schaden liegen zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Hinzu kommen Imageschäden und Vertrauensverluste. In Zukunft werden die Frequenz und das Ausmaß an Cyberattacken weiter ansteigen. Um Risiken zu minimieren, empfiehlt es sich, Informationssicherheit ganzheitlich in fünf Dimensionen…

Managed Security Services – eine Alternative zum Eigenbetrieb

Wie der IT-Markt insgesamt strebt auch der Security-Markt in Richtung Outsourcing. Für die Anwenderunternehmen bringt dies vielfältige Vorteile u.a. durch geringere Investitionskosten und auch geringeren Handling-Aufwand, indem ein spezialisierter Dienstleister (Managed Security Service Provider, MSSP) den Betrieb und die Überwachung von Security-Lösungen übernimmt. Dabei profitiert der Kunde auch vom aktuellen Wissen des Dienstleisters, was insbesondere…

Tipps zum Schutz gegen Cyber-Angriffe

Die Sicherheit von Informationen und Daten ist derzeit so präsent wie nie. IT-Systeme werden immer komplexer und die Vernetzung verschiedener Teilsysteme lässt neue Angriffspunkte an Schnittstellen entstehen. Zudem steigt die Professionalität und Häufigkeit von Hacking-Angriffen immer weiter an. Deswegen sollten sich gerade Unternehmen um ein gutes Informationssicherheits-Management kümmern. »Im Grunde gibt es nur zwei Arten…

Trapwot: Scareware erreicht im April bisherigen Höchststand

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Wochen eine neue E-Mail-Kampagne der Malware-Familie Trapwot beobachtet. Diese Malware-Familie ist als »Scareware« oder »Rogue Antivirus« klassifiziert. Trapwot führt seine Opfer in die Irre, indem diese glauben sollen, ihr PC sei mit Malware infiziert worden. Die Scareware tarnt sich als Antivirus-Produkt und versucht…

Verschleierungstaktik: Malware im TechNet-Forum versteckt

Es gibt eine neue, bisher unbekannte Command-and-Control-Angriffstaktik. Gemeinsam haben FireEye Threat Intelligence und das Microsoft Threat Intelligence Center das Vorgehen der chinesischen Gruppierung APT17 entdeckt und untersucht [1]. Bei APT17 handelt es sich um Cyberkriminelle, die Advanced Persistent Threats für ihre Angriffe verwenden und auch unter dem Namen Deputy Dog bekannt sind. Die Command-and-Control-Angriffsmethode wird…

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…

Telefonverifizierung: Die bessere Alternative zu Passwörtern

Immer mehr Nutzer fühlen sich vom Datenklau bedroht, und das mit gutem Grund: Laut Ping Identity, einem Experten für Identitätssicherheit im Internet, hatten 40 Prozent der Internetnutzer schon einmal den Diebstahl eines ihrer Passwörter zu beklagen. Doch nicht nur Privatleute werden Opfer von Cyberkriminalität. Wie der Bericht des Ponemon Institute »Cost of Data Breach« (Was…

Cyber-Gefahr bedroht die Digital Economy

Die Digital Economy ist für die Sicherung des Standorts Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie in stärkerem Ausmaß als andere Branchen neuen Trends, Herausforderungen und Bedrohungen unterworfen. Vor diesem Hintergrund befragte forsa im Auftrag des Spezialversicherers Hiscox kleine und mittelständische Unternehmen der deutschen Digitalwirtschaft zu ihrem Umgang mit digitalen Cyber-Risiken.…