IT-Security

Der Bodyguard darf seinen VIP nicht in den Keller sperren

Statement von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks   Eines war mir immer klar: IT-Sicherheit wird niemals ein Thema sein, das das Top-Management wirklich interessiert. Falsch. Was ich jahrelang verbreitet habe, stellt sich nun als ein Irrtum heraus. Mittlerweile interessieren sich nicht nur Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern…

Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

Warnung vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt die verschlüsselte Kommunikation über HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel für Zahlungsvorgänge…

Aktuelle Bestandsaufnahme zur Cybersicherheit

Die Möglichkeiten, wie Cyberkriminelle das Netzwerk eines Unternehmens angreifen und Schwachstellen ausnutzen können, sind vielfältig: Malware, Bedrohungen von innen, Ransomware etc. Aber einige Angriffsmethoden stellen größere Risiken dar als andere – und einige haben das Potenzial mehr Schaden anzurichten als andere. Palo Alto Networks hat im Rahmen seiner Anwenderkonferenz Ignite 233 Teilnehmer unter anderem befragt,…

Private Daten besser schützen: Alternativen zu Passwörtern

Das »Internet-Urgestein« Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Doch es gibt pfiffige Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Authentifizierung oder virtuelle Tokens schützen sensible und private Daten deutlich besser. Der Security-Software-Hersteller ESET gibt darüber hinaus einen Ausblick, welche Technologien das Passwort in Zukunft ablösen könnten. Das Problem:…

Studie: Kreditkartenbetrug in Deutschland auf dem Vormarsch

Eine aktuelle Untersuchung von zeigt, dass der Betrug mit Kreditkarten in Deutschland im letzten Jahr zugenommen hat [1]. Bei der Analyse von 7,5 Millionen aktiven in Deutschland ausgestellten Karten wurde festgestellt, dass die Betrugsverluste zwischen Oktober 2013 und September 2014 im Vergleich zum Vorjahr um 17 Prozent gestiegen sind. Dieses Wachstum übertrifft das der Kartenzahlungen,…

Tipps wie Anwender Smartphone und Tablets vor Hackern schützen können

Unterwegs in Online-Shops einkaufen, Konzerttickets bestellen oder dringende Überweisungen tätigen – noch nie war es so einfach und bequem, diese Dinge mit dem Smartphone oder Tablet zu erledigen. Doch Hacker haben die mobilen Alleskönner bereits ins Visier genommen und nutzen zahlreiche Tricks, um an die sensiblen persönliche Informationen zu gelangen. Norton gibt nachfolgend wertvolle Tipps,…

Die drei meistbenutzten Angriffsvektoren auf SAP-Systeme

Eine Studie hat die drei häufigsten Vorgehensweisen bei Cyber-Attacken auf SAP-Anwendungen ermittelt. Diese Angriffsvektoren setzen geistiges Eigentum, Finanz-, Kreditkarten-, Kunden-und Lieferantendaten sowie in Datenbanken gespeicherte Informationen der weltweit größten Unternehmen einem hohen Risiko aus. Für seine Studie untersuchte das Onapsis Research Labs hunderte von SAP-Installationen. 95 Prozent dieser SAP-Systeme wiesen Schwachstellen auf, über die Hacker…

Das Spiel beginnt: Es hängt von Ihnen ab, ob Ihr Unternehmen den gezielten Angriff übersteht oder nicht

In »Gezielter Angriff – Das Spiel« schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss. Das fiktive Unternehmen »The Fugle« steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den…

Hacker machen das vernetzte Auto sicherer

Der Netzwerk und IT-Dienstleister BT bietet mit »BT Assure Ethical Hacking for Vehicles« einen neuen Sicherheits-Service speziell für die Automobilindustrie an, um das »Connected Car« sicherer zu machen. Professionelle Hacker testen, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der Service unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln. Vernetzte Fahrzeuge,…

Mittelstand: Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult [1]. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Trotz der Öffentlichkeit, die das Thema IT- und Informationssicherheit erfährt und das Bewusstsein dafür schärfen soll, verbessert sich die Lage im Mittelstand…

TÜV SÜD Datenschutzindikator: Datenschutzbeauftragter oft nicht bestellt

Für Unternehmen, in denen mehr als neun Mitarbeiter ständig mit der Verarbeitung von personenbezogenen Daten beschäftigt sind, ist ein Datenschutzbeauftragter gesetzlich vorgeschrieben. Doch die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass sich daran nicht alle halten. Fast ein Drittel der beim TÜV SÜD DSI Befragten, die laut Gesetzgebung einen Datenschutzbeauftragten benötigen, haben keinen schriftlich…

Der große Know-how-Klau: Deutschlands Aushängeschild Maschinenbau ist in Gefahr

Sicherheitsexperten warnen eindringlich vor dem Datenklau durch eigene Mitarbeiter. Gerade die Branche Maschinenbau ist eines der größten Ziele für Spionage und Datenklau. Belegt wird diese Annahme unter anderem durch die Corporate Trust Studie Cybergeddon [1], die in erster Linie das wirtschaftliche Wohl der Branche Maschinenbau gefährdet sieht. »Das ist eine Tatsache, an der sich auch…

Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

Gerade erst ist die weltweit wichtigste Industriemesse in Hannover zu Ende gegangen – mehr als 220.000 Besucher haben sich vor Ort zu Themen wie der Digitalisierung der industriellen Produktion, die Zusammenarbeit zwischen Mensch und Maschine sowie innovativen Zulieferlösungen informiert. Generell steht das Thema Industrie 4.0 seit mehreren Jahren im Fokus der Aufmerksamkeit – allerdings werden…

63 Prozent aller Web- und mobilen Anwendungen werden nicht auf Schwachstellen überprüft

Deutsche Unternehmen testen fast zwei Drittel (63 Prozent) aller Anwendungen nicht auf kritische Schwachstellen wie SQL-Injections und Cross Site Scripting (XSS) – das zeigt eine Studie von Veracode und IDG [1]. Das macht Unternehmen besonders anfällig für Angriffe von , die sensible Kundendaten entwenden oder Systemausfälle verursachen wollen – beides Dinge, die einem Unternehmensimage enormen…

IT-Security: kein Grund zum Hyperventilieren

Der kürzlich veröffentlichte Vierteljahresbericht IBM X-Force Threat Intelligence Quarterly kommt zu dem Ergebnis, dass Cyberkriminelle im Jahr 2014 mindestens eine Milliarde digitale Datensätze mit persönlichen Informationen stahlen. Zudem haben die IBM-Forscher nach eigenen Angaben noch nie so viele Vorfälle registriert wie im vergangenen Jahr. Diese Ergebnisse unterstreichen den allgemeinen Medientenor: Es gibt kein Entrinnen mehr…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Operation »Bauernsturm«: Spionageangriff auch auf Deutschland und Österreich

Die Hintermänner des Spionageangriffs »Pawn Storm« (»Bauernsturm«) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die »Organisation für Sicherheit und Zusammenarbeit in Europa« (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer…

IT-Sicherheit: Mittelstand nur Mittelmaß

Am 16. April gab der IT-Branchenverband BITKOM die Ergebnisse seiner Studie zur IT-Sicherheit im Geschäftsumfeld bekannt: Jedes zweite Unternehmen ist bereits Opfer von digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl gewesen. Tim Cappelmann, Leiter Managed Security bei AirITSystems, im Kommentar zur IT-Sicherheitslage im Mittelstand. Die von BITKOM veröffentlichten Zahlen sind besorgniserregend: Innerhalb der letzten zwei Jahre wurden…

Dunkle Wolken über dem Cloud Computing

Bei 84 Prozent der Unternehmen hierzulande herrscht große Unsicherheit darüber, ob ihre Daten in der »digitalen Wolke« noch sicher sind. Dies geht aus der aktuellen Studie »IT-Sicherheit und Datenschutz 2015« [1] der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS [2]) hervor. Demnach sind Kontrollverlust über die eigenen Daten (73 Prozent), interne und externe Hackerangriffe…

Report warnt vor Wachstum bei erpresserischer Malware

Neue Forschungsergebnisse deuten auf eine Zunahme von Malware hin, die entwickelt wird, um ahnungslosen Handy- und PC-Benutzern das Geld aus der Tasche zu ziehen. Dem jüngsten Threat Report [1] zufolge verbreitet sich Malware in Form von Trojanern und Ransomware, die Premium-SMS versenden, immer weiter. So weist diese Art der Malware bereits eine beachtliche Präsenz in…