IT-Security

Kunden legen höchsten Wert auf Sicherheit beim Onlineshopping

Unterschiedliches Onlineshopping-Verhalten in Deutschland, Russland, Großbritannien und den USA. Die Deutschen sind international für viele Dinge bekannt – Pünktlichkeit, Direktheit sowie unsere Liebe zum Detail und zum Bier. Doch wir können einen weiteren Punkt zu dieser Liste hinzufügen: Sicherheitsbewusstsein. Wie eine Umfrage [1] des europäischen Security-Software-Herstellers ESET herausgefunden hat, geben sich 91,6 Prozent aller befragten…

12 Millionen Deutsche im letzten Jahr von Internetkriminalität betroffen

Millenials sind beinah doppelt so oft betroffen wie die Generation 55+, obwohl sie mit modernen Technologien aufgewachsen sind. Im Rahmen der Studie »Norton Cybersecurity Insights Report« (NCIR) [1] wurden weltweit 17.000, darunter 1.000 deutsche Verbraucher, mit mindestens einem mobilen Gerät zu ihren Erfahrungen mit Cyberkriminalität befragt. Der NCIR belegt, dass fast zwölf Millionen deutsche Verbraucher,…

Internetnutzer wünschen sich Alternativen zur herkömmlichen Passworteingabe

Weltweit finden 60 Prozent der Internetnutzer die Eingabe von Name und Passwort mühsam. Mehr als drei Viertel der Befragten (77 Prozent) wünschen sich Alternativen zur üblichen Authentifizierung. In Deutschland halten etwas mehr als die Hälfte (52 Prozent) der Befragten die bisherige Passworteingabe für umständlich, und mehr als zwei Drittel (68 Prozent) sind interessiert an Alternativen.…

IT-Sicherheit 2016: PKI wird zu der Sicherheitstechnologie im IoT-Markt

Wenn es um Sicherheit im Internet der Dinge (Internet of Things, kurz IoT) geht, stehen untereinander verbundene und vernetzte Geräte im Fokus des Interesses. Typische Szenarien, die diskutiert werden, sind beispielsweise »Was genau passiert, wenn ein mit dem Internet und gegebenenfalls einem anderen Gerät verbundenes Thermostat, ein Kühlschrank oder ein Fitnessgerät ins Visier eines Angriffs…

Sicherheitstrends 2016: direkte Auswirkungen auf das tägliche Leben

Ob es beispielsweise der Diebstahl vertraulicher Informationen, die anschließend für erpresserische Zwecke genutzt werden, oder das Ausnutzen von Sicherheitslücken in vernetzten Geräten aus dem Internet der Dinge ist: Wir sind an einem Punkt angelangt, an dem die Gefahren aus der IT-Welt direkte Auswirkungen auf fast alle Bereiche des täglichen Lebens haben. Gut möglich, dass die…

Cybersicherheit 2016: Bei mobiler IT-Sicherheit ist das »Was« wichtiger als das »Wer«

Geht es um die Cybersicherheit im Jahr 2016, gibt es gute Gründe, mehrere Angriffstaktiken zu berücksichtigen. Einige Entwicklungen werden bei der Planung von Sicherheitsstrategien für die Nutzer mobiler Endgeräte – egal ob iOS, Windows oder Android – eine große Rolle spielen. Veränderte Hierarchie der Richtliniendurchsetzung Viele Unternehmen beschäftigen sich derzeit in erster Linie mit der…

Die Hälfte der Internetnutzer Opfer von Cyber-Kriminalität

■       Computerviren sind das mit Abstand häufigste Delikt. ■       Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag. ■       Nutzer sollten Gefahren im Blick behalten und umsichtig handeln. 51 Prozent der Internetnutzer in Deutschland sind in den vergangenen zwölf Monaten Opfer von Cyber-Kriminalität geworden. Das geht aus einer aktuellen repräsentativen Umfrage im Auftrag des Digitalverbands…

Angriffe am Point-of-Sale erkennen und vermeiden

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es den IT-Sicherheitsspezialisten [1] neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt? PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im…

Wenn’s ums Geld geht, haben Sicherheitskontrollen das Nachsehen

Eine europaweite Umfrage [1] dokumentiert: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht die Sache anders aus: 69 Prozent der Befragen geben dem Umsatz Vorzug vor Sicherheitsmaximierung. Wie halten Unternehmen…

5 Tipps für sicheres Online-Shopping in der Vorweihnachtszeit

Hinter Black Friday und Cyber Monday verbergen sich inzwischen die umsatzstärksten Tage vor dem nahenden Weihnachtsfest. Der Schwarze Freitag wird in den Vereinigten Staaten der Freitag nach Thanksgiving genannt und mit ihm beginnt traditionell die vorweihnachtliche Einkaufssaison. Der Cyber Monday am darauffolgenden Montag ist die Antwort des Online-Handels auf den vom traditionellen Handel ins Leben…

Das neue IT-Sicherheitsgesetz: Triebfeder für Managed Services?

Wer von dem im Juli dieses Jahres in Kraft getretenem IT-Sicherheitsgesetz betroffen ist, muss seine Informationssicherheit in den nächsten zwei Jahren auf Vordermann bringen. Speziell Betreiber kritischer Infrastrukturen (sogenannte KRITIS-Betreiber) unterliegen höchsten Anforderungen. Neben der Schaffung ausreichender, dem Stand der Technik entsprechender Sicherheitsmaßnahmen, müssen sich diese Betreiber alle vier Jahre einer Evaluation der getroffenen Maßnahmen…

Online-Marketing-Trends werden Web-basierte IT-Bedrohungen verändern

Technologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? In einen Ausblick auf das kommende Jahr gibt Palo…

Kritische Cyber-Sicherheitslücken bei SAP HANA

Alle SAP HANA-basierten Applikationen betroffen, auch SAP S/4HANA und SAP Cloud-Lösungen. Ein global agierender Experte für die Cyber-Sicherheit geschäftswichtiger SAP- und Oracle- Unternehmensapplikationen [1] hat 21 neue Sicherheitsempfehlungen (Security Advisories) veröffentlicht, die eine beispiellose Zahl von Sicherheitslücken beschreiben. Diese betreffen alle SAP-HANA-basierten Applikationen – auch SAP S/4HANA und SAP Cloud-Lösungen auf der Basis von HANA.…

Smart Data – Smart Privacy? Intelligente Datennutzung für mehr Sicherheit

Das Spannungsverhältnis zwischen der intelligenten Nutzung großer Datenmengen und dem Datenschutz ist eine der größten Herausforderungen von Smart Data. Zum Nationalen IT-Gipfel 2015 veröffentlichte die Begleitforschung des Technologieprogramms »Smart Data – Innovationen aus Daten« des Bundesministeriums für Wirtschaft und Energie (BMWi) das Thesenpapier »Smart Data – Smart Privacy?«, das einen Überblick über den aktuellen Diskussionsbedarf…

Die Lage der IT-Sicherheit in Deutschland 2015

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2015 veröffentlicht. Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit vor. Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die…

2016: Die Cybergefahren der nächsten Jahre

Neue Ansätze bei zielgerichteten Attacken; Angriffe auf Privatsphäre und Bezahlsysteme. Beim Blick auf die Cyberbedrohungslage des Jahres 2016 [1] sehen die Experten von Kaspersky Lab eine starke Veränderung im Bereich Advanced Persistent Threats (APTs) [2] voraus – mit tiefergreifenden Attacken, die weniger Spuren hinterlassen und daher schwieriger zurückzuverfolgen sein werden. Längerfristig werden auch mehr Cybersöldnergruppen…

Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer

Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle beziehungsweise dem Speicherort zu verlagern. Der zentrale Knotenpunkt für Unternehmensprozesse und -daten ist in sehr vielen Organisationen das hauseigene ERP-System von SAP. Daran wird sich im Zuge einer weiteren Digitalisierung der Geschäftswelt nichts ändern, so das Ergebnis einer Erhebung…

Experten bewerten die weltweite Cybersicherheit nur als »befriedigend«

Eine internationale Umfrage unter Sicherheitsprofis nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen. In der Umfrage »Global Cybersecurity Assurance Report Card 2016« [1] benoten IT-Sicherheitsexperten weltweit die globale Cybersicherheits-Bereitschaft im Durchschnitt als »befriedigend« mit einem Gesamtergebnis von 76 %. Die »Global Cybersecurity Assurance Report Card« fasst…

Ein Viertel der digital vernetzten Unternehmen verzichtet auf Minimalstandards in der IT-Sicherheit

Im Zentrum der Digitalisierung steht auch der Aspekt der Vernetzung mit Kunden, Dienstleistern und Lieferanten. In Deutschland haben sich bislang rund zwei Drittel der Unternehmen elektronisch vernetzt, sei es mit Dienstleistern oder Kunden. Das ist ein Ergebnis der Umfrage unter IT-Entscheidern im Rahmen der Potenzialanalyse »Digital Security« von Sopra Steria Consulting [1]. Gleichzeitig hat ein…

Rapide Automatisierung und Industrialisierung von Cyberattacken

Der WAAR Report 2015 über Angriffe auf Webanwendungen zeigt auf, dass Angriffe auf Applikationen um 250 Prozent gestiegen sind – Datendiebstahl und Nutzerschädigung im Fokus. Die Ergebnisse des sechsten jährlichen Reports über Angriffe auf Webanwendungen (WAAR) [1] belegen, wie Cyberkriminelle Automatisierungsprozesse nutzen, um das Ausmaß und die Geschwindigkeit von Angriffen zu steigern, welche direkt auf…