IT-Security

Security und KI am wichtigsten bei der Softwareentwicklung

Cyber-Security muss von Anfang an in jede Softwareentwicklung einfließen Künstliche Intelligenz verlangt nach Gesellschaft und Gesetzgeber »Software-Entscheidungen« gehören zum Alltag Der Schutz vor Angriffen aus dem Internet als integraler Bestandteil der Entwicklung stellt den mit Abstand wichtigsten Trend in der Softwareentwicklung dar. Dies hat eine aktuelle Expertenumfrage zutage gefördert, die die internationale Technologie- und Innovations­beratungsgesellschaft…

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Gemeinsam mit Vertretern aus Wirtschaft, Politik und Wissenschaft eröffnete der Hessische Ministerpräsident Volker Bouffier und Fraunhofer-Vorstand Prof. Dr. Georg Rosenfeld Anfang Dezember in Darmstadt das Leistungszentrum für »Sicherheit und Datenschutz in der Digitalen Welt«.   Ziel des neuen Zentrums ist es, durch eine weitere Stärkung der Cybersicherheitsforschung am Standort Darmstadt gemäß der Mission der Fraunhofer-Gesellschaft…

Sicherheit 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

Experten von Bitdefender prognostizieren einen deutlichen Anstieg der IoT-Angriffe sowohl gegen Privatanwender als auch Unternehmen. So werden die Verschlüsselung durch Ransomware, IoT-Botnetze sowie Adware ansteigen und Darknet-Märkte für illegale Waren und Dienstleistungen eine Wiederbelebung erfahren. Ransomware wird noch häufiger als bisher auftreten 2016 war das Jahr der Ransomware. Diese Bedrohung wird auch im kommenden Jahr…

Hacker-Netzwerk aus Nigeria – Cyberkriminelle »419« werden trickreicher, aktiver und vergrößern Schäden

Anti-Malware-Abteilung gibt in aktuellem Bericht detaillierten Einblick zu Akteuren, finanziellen Schäden der Opfer und eingesetzten Techniken der weltweit aktiven Hacker. Das Anti-Malware-Team von Palo Alto Networks, Unit 42, veröffentlicht den neuen Bericht über cyberkriminelle Aktivitäten, die von Nigeria aus erfolgen. Seit über zehn Jahren treibt hier ein Netz aus Kriminellen sein Handwerk – und das…

Einfaches Management von langzeitarchivierten Backup-Daten – Mehr Überblick im Tape-Archiv-Dschungel

Eine zeit- und kosteneffektive Lösung zum Verwalten von archivierten Backup-Magnetbänder macht das Vorhalten zusätzlicher Backup-Systeme überflüssig und stellt eine Online-Listenansicht der archivierten Magnetbandverzeichnisse bereit. Beim Wechsel auf eine neue Backup-Software oder der Konsolidierung von Bandarchiven werden die archivierten Daten vollständig erfasst.

Security gepaart mit Backup und Recovery – Winning Team gegen Ransomware

Storage und Security werden in vielen Unternehmen getrennt betrachtet, dabei dienen beide maßgeblich einem unterbrechungsfreien und sicheren Arbeitsablauf. Die beiden völlig unterschiedlichen IT-Disziplinen werden nun durch die immensen Gefahren, die von Ransomware ausgehen und Unternehmen zunehmend als auch teilweise existenziell bedrohen, zwangsverheiratet.

Data Center Group – Eine Erfolgsgeschichte made in Germany: »Wertschätzung kommt von Weitergabe des Know-hows«

Big Data, Schatten-IT, Sicherheitslücken. Das sind nur drei der aktuellen Gründe, warum sich immer mehr RZ-Entscheider dazu entschließen, ihr Rechenzentrum aus einer Hand planen, realisieren und betreiben zu lassen. Vom Geschäfts­führer eines mittelständischen Unternehmens bis zum CIO eines internationalen Konzerns erkennen sie die Vorteile einer Gewerke-übergreifenden Kooperation mit einem Spezialisten und Ansprechpartner. Schließlich muss für ein effizientes Rechenzentrum viel mehr bedacht werden als beispielsweise Kühlung oder Zutrittskontrolle.

Interview mit Markus Auer, ForeScout, zum Thema IoT – Was man nicht sieht, kann man nicht schützen

Viele Organisationen er­kennen im Internet der Dinge eine Möglichkeit zur Optimierung und Vereinfachung von Geschäftsprozessen, doch gehen damit auch Sicherheitsprobleme einher, die gelöst werden müssen. Die IoT-Geräte müssen sichtbar und transparent gemacht werden, sobald sie sich mit dem Netzwerk verbinden.

Security Trends 2017: Worauf sich Privatnutzer und Unternehmen einstellen müssen

Nahezu täglich entdecken Sicherheitsforscher neue Schadsoftware und decken kriminelle Machenschaften auf, mit denen Nutzer sowohl im privaten, als auch geschäftlichen Umfeld zu kämpfen haben. Auch im kommenden Jahr wird die Zahl der virtuellen Bedrohungen aller Erwartungen nach nicht zurückgehen. Malwarebytes sieht für 2017 vier Themen, die insbesondere die Sicherheitsbranche beschäftigen werden: Ransomware Bereits in diesem…

Paradigmenwechsel in der IT-Sicherheit notwendig

Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes Erweiterung und breitere Anwendung des IT-Sicherheitsgesetzes erforderlich Angesichts der jüngsten Hackerangriffe sehen IT-Sicherheitsunternehmen stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. »Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür…

Prognosen zur Zukunft der Cybersicherheit

Es ist die Zeit des Jahres zu der auch IT-Sicherheitsunternehmen ihre Prognosen abgeben, wie es um die Zukunft Cybersicherheit wohl bestellt sein wird. Wie geht es weiter mit der Sicherheit im IoT? Werden wir selbstlernende IT-Sicherheitssysteme haben? Wo wird der eigentliche Mehrwert des IoT liegen? Wie geht es mit der Entwicklung der Standards im IoT…

Die vier wichtigsten Skills für Digitalisierungsprojekte

IT-Architekturen, Datenbanken, Business Intelligence und IT-Sicherheit. Wie gut sind deutsche IT-Profis aufgestellt? Mit der wachsenden Masse an Daten und Geräten, neuen Geschäftsmodellen und Digitalisierungsprojekten müssen IT-Profis darauf achten, besonders fit in den Bereichen IT-Architekturen, Datenbanken, Business Intelligence und IT-Sicherheit zu sein. Laut einer Umfrage von msg unter 700 IT-Profis in Deutschland sind drei der vier…

Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen

Die Ergebnisse einer neuen Studie [1] über den Einsatz von kognitiven & KI-Technologien im Bereich IT-Sicherheit deuten darauf hin, dass kognitive Sicherheitstechnologien in den nächsten zwei bis drei Jahren eine dreifache Zunahme der Adoption gegenüber heute erleben könnten. Da maschinelles Lernen, kognitive Werkzeuge und KI schnell in die Sicherheitsszene einfließen, zeigt die Studie, wie viele…

Die Sicherheit von virtuellen Umgebungen ist oft besorgniserregend

Virtualisierung ist mittlerweile in deutschen Unternehmen ein strategischer Faktor. Dennoch können bislang viele Organisationen die Sicherheitsanforderungen nicht erfüllen, die solche Umgebungen mit sich bringen.  Die Cloud-Akzeptanz und die künftige stärkere Nutzung von hybriden Infrastrukturen bringen unbekannte Sicherheitsanforderungen mit sich. Diesen müssen CIOs mit neuen Technologien entgegentreten, die in der Lage sind, Zero-Day-Exploits, Advanced Persistent Threats…

Waffen der Wahl für automatisierte IT-Angriffe in großem Stil – Untersuchung zu Exploit-Kits

Ransomware war in 2016 auf dem Vormarsch. Das Ziel der Angreifer ist es, ein Unternehmen zu infiltrieren, die Ransomware zu implementieren und Lösegeld zu erpressen. Dabei gilt es den effektivsten Angriff mit dem geringsten Aufwand auszuführen, um die höchste Rendite zu erzielen. Die Angreifer setzen dabei zunehmend auf automatisierte Werkzeuge wie Exploit-Kits, die ihnen helfen,…

Sicherer E-Commerce für den großen Ansturm

Während in Deutschland die Haupteinkaufstage der Vorweihnachtszeit immer näher rücken, bereiten sich Online-Handel und Web-Shops auf den Ansturm der Kundschaft vor. Die deutsche Bevölkerung wird aktuellen Schätzungen zufolge 25 Milliarden Euro in der Vorweihnachts- und Feriensaison online umsetzen. E-Commerce-Händler sind sich in dieser Situation bewusst, dass jede Minute zählt, in der viel verkauft werden kann…