IT-Security

Wettlauf gegen die Zeit: Warum die »Goldene Stunde« nach einem Hacker-Angriff die wichtigste ist

Der aktuelle Report »Tackling Attack Detection and Incident Response« untersucht Cyberangriffe auf Organisationen, ihre Sicherheitsstrategien und die Herausforderungen bei der schnellen Reaktion auf Angriffe. Der von Intel Security in Auftrag gegebene Report der Enterprise Strategy Group (ESG) basiert auf einer internationalen Umfrage unter 700 IT- und Security-Verantwortlichen. Sie zeigt auf, dass die Befragten von sicherheitsrelevanten…

Studie: 90 Prozent der Apps sind nicht für den Unternehmenseinsatz geeignet

Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters nun auch Ergebnisse aus Europa. Weltweit nutzen mehr als ein Viertel aller Unternehmen jeweils mehr…

Maßgeschneiderte sichere Apps werden beliebter

Die zunehmende Anzahl an Cyber-Angriffen sorgt dafür, dass Unternehmen jeder Größe stärker in mobile Anwendungen investieren, deren bestmögliche Sicherheit bereits bei der Entwicklung optimiert wurde [1]. Die Liste der am häufigsten aktivierten Apps wird im letzten Quartal 2014 von Anwendungen für sicheres Browsing angeführt. Im Vergleich zum vergangenen Quartal wurden 197 Prozent mehr Apps für…

IT-Sicherheit zur Chefsache machen

Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt vielen IT-Verantwortlichen nichts weiter übrig, als die oftmals verweigerten Investitionen in ein modernes, aktuellen Anforderungen entsprechendes IT-Security-Konzept mit einem aufgesetzten Lächeln zu quittieren. Jedoch sollte an dieser Stelle nicht länger gescherzt, sondern gehandelt…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Zunehmende Notwendigkeit von Schutz gegen Cyber-Attacken in Unternehmen

Die Ergebnisse der zehnten vierteljährlichen Mobility-Studie »Q4 2014 Good Mobility Index Report« zeigen, dass Unternehmen immer mehr auf Schutz gegen Cyber-Attacken setzen, während sie ihre Inhalte und Apps mobilisieren [1]. Darüber hinaus ist eine wachsende Anzahl an mobilen App-Aktivierungen zu verzeichnen – verglichen mit dem Vorquartal, war im Bereich der Aktivierungen eine Steigerung um 65…

Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

In der heutigen vernetzten Welt ist die Frage nicht mehr, ob man angegriffen wird – sondern wann. Der Internet Security Threat Report (ISTR), Band 20 zeigt einen Taktikwechsel der Cyber-Angreifer: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur großer Unternehmen kapern und gegen sie verwenden. »Angreifer müssen nicht die Tür zum Netzwerk…

Passwort-Zeitalter noch lange nicht vorbei: Trotz Biometrie bleiben sichere Passwörter der Standard

Passwörter sind seit Einführung des PCs der sicherste Schutz von wertvollen Unternehmensdaten und das wird auch auf absehbare Zeit so bleiben. Auch wenn Microsoft mit Windows 10 endgültig den Weg zur biometrischen Nutzererkennung beschreiten will, werden sie so schnell nicht aus der Mode kommen. Gerade bei kleinen und mittelständischen Unternehmen ist Sicherheit ist weniger eine Frage der Technologie als eine Sache klarer Regeln, die konsequent umgesetzt werden müssen.

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…

Wer Cyber-Kriminellen zuvor kommt, steigert IT-Sicherheit um mehr als 50 Prozent

Unternehmen, die Cyber-Kriminellen mit vorausschauenden Initiativen zur Früherkennung das Handwerk legen, noch bevor diese überhaupt zur Tat schreiten können, verbessern die IT-Sicherheit massiv [1]. Wer es in Fragen der Cyber-Sicherheit dank unternehmensübergreifender Früherkennungsstrategien erst gar nicht zu Angriffen kommen lässt, konnte seinen »Security Effectiveness Score« (SES) im vergangenen Jahr um mehr als die Hälfte (53…

Know-how-Schutz: Geistiges Eigentum deutscher Firmen auf dem Präsentierteller

Finanzkennzahlen, Konstruktionsdaten und Verträge – noch immer werden sensible Daten schutzlos per E-Mail übermittelt. Dabei gehört das Ausspionieren von solchen Nachrichten für Hacker mittlerweile zu den leichtesten Übungen. In den meisten Unternehmen wird dieses Problem allerdings nicht sonderlich ernst genommen [1]. Demnach sind nur 52 Prozent der Befragten der Meinung, dass ihre Unternehmensexistenz durch den…

Zu großes Vertrauen in den Perimeterschutz

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1]. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Bereits…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die 7 am häufigsten ausgenutzten Exploits

Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten…

Digitale Angriffe auf jedes zweite Unternehmen: Schaden von 51 Milliarden Euro

Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das hat eine Studie des Digitalverbands BITKOM ergeben. Für die Studie wurden Geschäftsführer und Sicherheitsverantwortliche von 1.074 Unternehmen repräsentativ befragt. Es handelt sich um die bislang umfassendste empirische Untersuchung dieses Themas. Schaden…

IT-Sicherheitsexperten können sich nicht immer auf ihre Lösungen verlassen

DDoS-Angriffe bedrohen verstärkt deutsche und internationale Firmen. Ein großes Problem ist hierbei, dass viele Security-Lösungen nur unzureichenden Schutz bieten. Nach Angaben des britischen Telekommunikationskonzerns BT sind vier von zehn im Internet vertretenen Unternehmen jüngst Opfer eines Distributed-Denial-of-Service-Angriffs (DDoS) geworden – Tendenz steigend. Die Security-Experten von EfficientIP erklären, warum aktuelle Lösungen zunehmend Schwierigkeiten haben, DNS-Services zu…

Neue Strategien zum Datenschutz setzen sich nur langsam durch

Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Dabei wird die Effektivität von Perimeterschutz häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1].…

Keine Panik: Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

  Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und…

Cyberattacken werden immer raffinierter

Aus dem 2015 Data Breach Investigations Report (DBIR) geht klar hervor: Cyberangriffe werden zwar immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf jahrzehntealte Methoden wie Phishing und Hacking verlassen [1]. Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch…