IT-Security

Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…

Privatsphäre: EU: 71% wissen, was Cookies tun

Cookies sind kleine Dateien, die Webseiten auf PC oder Smartphones speichern. Ihr Zweck ist es unter anderem, sich Informationen wie persönliche Seiteneinstellungen und Anmeldeinformationen zu merken. Cookies können Nutzern aber auch durch das Internet folgen und dabei Daten zum Surfverhalten sammeln. 85 Prozent der hiesigen Internetnutzer kennen den Zweck der Programme, 48 Prozent haben bereits…

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standardisieren müssen, um Cyberattacken vorzubeugen und mögliche Geldbußen zu vermeiden. Viele wissen aber nicht, dass neue Regularien das Risiko für das eigene Unternehmen steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 eingeführt und bis Mai 2018 komplett umgesetzt sein wird, erweitert den Kreis derer, die für den Schutz…

Nur wenige VPN-Lösungshersteller erreichen Bestnoten

Kunden bewerten ihre VPN-Lösungen und deren Hersteller in der aktuellen techconsult-Studie. Während im Durchschnitt die VPN-Lösungen selbst auf weniger Kritik bei den Anwendern stoßen, attestiert man den Herstellern häufiger Nachholbedarf in der Erfüllung ihrer kundenbezogenen Aufgaben.   Abbildung: Service und Support der VPN-Hersteller weist durchschnittlich das beste Ergebnis bei der Bewertung auf, gleichzeitig zeigt sich…

Wie viel Website-Traffic wird durch Bots erzeugt?

Wie werden bösartige Bots bei Cyberattacken eingesetzt? Welche Faktoren stehen hinter den Besuchen gutartiger Bots bei verschiedenen Websites und Diensten? Welches sind die aktivsten, bösartigsten und gutartigsten Bots? Die Antworten auf diese Fragen finden sich im fünften Imperva Incapsula Bot Traffic Report [1]. Dieser ist eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden…

Cloud-Trends für 2017: Heiter und wolkig

Die Top-Level Domain .cloud hat die Gelegenheit genutzt und auf der Cloud Expo 2016 die maßgeblichen Trends für das neue Jahr identifiziert. Im Rahmen zahlreicher Gespräche mit Branchenexperten zeigten sich dabei vor allem drei Entwicklungen, die 2017 wirklich wichtig werden. 2017 im Zeichen der Wolke: Wachstum vor allem bei Hybrid Cloud Erwartungsgemäß wird der Markt…

Isolated Recovery & Ransomware – wahre Kosten und realer Nutzen

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen und andererseits sowohl leistungsfähig als auch einfach einzusetzen sind. Rubrik, spezialisiert auf Cloud Data Management,…

Mailbox.org: Sicherheitsanbieter überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

Beim kostenpflichtigen E-Mail-Dienst der Heinlein Support GmbH steht Privatsphäre ganz oben und Datenschutz ist das Steckenpferd des Service. Grund genug für die IT-Sicherheitsexperten der PSW GROUP, mailbox.org in einem Test unter die Lupe zu nehmen. »Die Verschlüsselung – und damit die Sicherheit – ist vom Login bis zum Backend ausgezeichnet. mailbox.org-Kunden greifen ausschließlich verschlüsselt auf…

Bezahlen im Internet: Zwei Drittel nutzen Online-Dienste

■  Online-Bezahldienste werden stärker genutzt als Lastschriftverfahren. ■  Internet-Shopper schätzen Sicherheit und Komfort von Online-Bezahldiensten. ■  Dennoch: Kauf auf Rechnung ist meist verwendete Bezahlmethode. Einkäufe im Internet werden häufiger per Online-Bezahldienst wie Paypal, Billsafe, Iclear, Ratepay, Saferpay, Giropay oder Postpay beglichen als per Lastschrift oder Kreditkarte. Am weitesten verbreitet ist zwar die Bezahlung auf Rechnung,…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Cybersicherheit: Finanzdatendiebstahl und Sicherheitslücken machen am meisten Sorgen

69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind laut einer Umfrage davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt. Als wichtigste Ressourcen, die vorrangig gegen Sicherheitsverletzungen zu schützen sind, wurden genannt: Finanzdaten, Kundendaten, Markenreputation, geistiges Eigentum und Mitarbeiterdaten. Neue Prioritäten in unternehmerischer und technologischer Hinsicht stellen IT- und…

Sechs Trends beim Internet der Dinge

IoT ist in aller Munde. Allerdings stehen wir hier bei der Entwicklung noch ganz am Anfang, meint der Münchner IT-Full-Service-Provider Consol. Es zeichnen sich noch Veränderungen ab, die teilweise disruptiven Charakter haben. Das Internet der Dinge (Internet of Things – IoT), das auf einer hochgradigen Automatisierung und Vernetzung basiert, wird zur Komfort-, Effizienz- und Produktivitätssteigerung…

Die größten mobilen Bedrohungen in 2016 und 2017

Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen…

Notstrom im Data Center – Wie gut Rechenzentren ihre Energieversorgung im Griff haben

Strom ist der Treibstoff, der das Data Center am Leben erhält. Es gibt allerdings einige Eventualitäten, an denen die Energieversorgung scheitern kann. Um diese zu erkennen und sich für sie zu rüsten, sollten verschiedene Prozesse durchgeführt werden. Die Studie Optimized Data Center [1] hat untersucht, ob und wie gut diese Prozesse in betrieblichen und professionellen…

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

Internationaler Report über IT-Sicherheitslage 2016 dokumentiert: Cyberkriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und Botnetzen. Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa. Die Anzahl der Botnetz-Fälle in Deutschland stieg um 550 Prozent an. Botnetze zielen direkt auf die Infizierung und Übernahme von IoT-Geräten ab. Europa ist der am meisten von…

Der CDO als Reiseführer der digitalen Transformation

Während ich darauf warte, endlich mein Motorrad aus seinem Winterschlaf zu holen, habe ich mir noch einmal »Long Way Round« von Ewan McGregor und Charley Boorman angesehen. Darin dokumentieren die beiden Schauspieler, wie sie 19.000 Meilen von London nach New York auf ihren Motorrädern zurücklegen. Vielleicht ist Motorradfahren nicht Ihr Ding, aber die atemberaubenden Landschaften,…

Deutsche behalten persönliche Daten lieber für sich

Würden Sie Angaben wie Gesundheits-, Finanzdaten oder Stromverbrauch im Austausch für Vorteile oder Prämien teilen? Rund 40 Prozent der Internetnutzer in Deutschland sind dazu nicht bereit. Das zeigt eine aktuelle GfK-Umfrage in 17 Ländern [1]. Auch Franzosen, Brasilianer, Kanadier und Niederländer halten sich damit lieber zurück. Anders bei Befragten in China, sie sind besonders auskunftsfreudig.…

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Das neue Jahr steht nach Einschätzung von IT-Sicherheitsexperten ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren. Mit welchen Bedrohungen Unternehmen…

Der ungeliebte und schludrige Umgang mit Passwörtern

Die Deutschen sind im Passwort-Stress! Jeder Zweite findet den Login-Zwang bei immer mehr Onlineangeboten lästig. 44 Prozent fühlen sich sogar regelrecht gestresst von der Passwort-Flut, die sie sich merken oder anderweitig organisieren müssen. Und das ist kein Wunder, denn ein Großteil der Nutzer ist bei bis zu 15 verschiedenen Webdiensten angemeldet, wie eine Umfrage des…

Suche nach Fachkräften für Cybersicherheit erfordert Blick über den Tellerrand

  Die Cybersicherheit steht derzeit vor einem Mangel an qualifizierten Fachkräften, um die vielen vakanten Stellen innerhalb der Branche zu besetzen. Diese Beobachtung macht Palo Alto Networks sowohl in der DACH-Region als auch weltweit. Forbes und andere Fachkreise berichteten, dass 74 Prozent der Arbeitsplätze im Bereich der Cybersicherheit in den letzten fünf Jahren unbesetzt waren.…