IT-Security

Eine Stimme für das Smart Home

Mit Amazon Echo und Google Home haben mittlerweile zwei der größten Tech-Unternehmen einen sprachgesteuerten smarten Lautsprecher im Angebot. Damit steht die Technologie laut Einschätzung der Analysten des Statista Digital Market Outlooks kurz vor ihrem kommerziellen Durchbruch. Das Verbraucherinteresse ist auf jeden Fall vorhanden. Bereits jetzt haben hochgerechnet 28,3 Millionen Deutsche schon mal einen virtuellen Sprachassistenten…

Messenger »Wire« im App-Test: Vielversprechende Mischung aus Privatsphäre und Funktionalität

Ein neuer, kostenfreier und plattformunabhängiger Instant-Messenger-Dienst mit Namen Wire, ein Deutsch-Schweizerisches Joint Venture, schickt sich derzeit an, Threema, WhatsApp & Co. den Kampf um die Nutzergunst anzusagen. Der Dienst wirbt mit vertraulicher und sicherer Kommunikation, Chats voller Bildern, Filmen, Musik und Skizzen und vielem mehr. »Die Mischung aus Privatsphäre und Funktionalität klingt vielversprechend, so dass…

Reibungsloses Backup: Damit alles an seinem Platz bleibt

Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen – sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst…

Silodenken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management. Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen. Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten,…

So teuer sind Ransomware-Angriffe

Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016 die höchste je gemessene Anzahl seit Beginn der Untersuchungen [1]. Die Gesamtzahl von Ransomware-Samples ist damit…

Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

Welche Indikatoren gibt es für die Zuschreibung von Cyberangriffen zu bestimmten Akteuren? Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz, mit denen die Zuschreibung einer Cyberattacke erschwert wird. Operationen können so unter dem Deckmantel nicht existierender Akteure durchgeführt werden. Diese Erkenntnisse gehen…

KMUs schätzen das Thema Cybersecurity falsch ein

Eine Studie von Lloyds of London hat gezeigt, dass 90 Prozent der Großunternehmen in Europa in den vergangenen fünf Jahren Opfer einer signifikanten Cyberattacke geworden sind. Noch alarmierender als diese Erkenntnis ist allerdings, dass sich trotzdem weniger als die Hälfte dieser Organisationen Sorgen über einen möglichen weiteren, ebenfalls erfolgreichen Angriff in der Zukunft machen. Diese…

Wurden Sie in einen Zombie verwandelt? Das sind die Botnet-Zentren in EMEA

Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war. Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt. Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten…

Samsungs brandheiße Smartphones

Der südkoreanische Elektronikhersteller Samsung hat zum zweiten Mal binnen weniger Wochen eine Rückrufaktion für eines seiner Smartphones gestartet. Auch einer der wichtigsten Absatzmärkte ist betroffen: Die US-Verbraucherschutzbehörde CPSC geht davon aus, dass etwa eine Millionen Geräte des Modells Galaxy Note7 in den USA im Umlauf sind. Bisher wurden der CPSC seitens Samsung 92 Vorfälle gemeldet,…

Cybersicherheit: Interne Kommunikation erweist sich oft als große Hürde

Eine Studie zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag und haben Kommunikationsprobleme mit Kollegen und Chefs. IT-Sicherheitsverantwortliche in europäischen Unternehmen stehen unter Druck, wenn es darum geht, die Cybersicherheit aufrechtzuerhalten. Doch eine neue, unabhängige Studie für Palo Alto Networks belegt, dass…

Cloud-Anwendungen: Der Mittelstand auf Wolke 7

Studie untersucht die Rolle flexibler Arbeitsumgebungen bei Mittelständlern und die Einbindung externer Mitarbeiter in die Unternehmensstruktur. Jedes zweite mittelständische Unternehmen nutzt Anwendungen und Apps aus der Cloud. Das ergab eine Studie von Techconsult im Auftrag von Citrix in Deutschland. Unternehmen ermöglichen ihren internen Mitarbeitern so ein flexibles Arbeitsumfeld, während externes Fachpersonal schnell und sicher in…

Cybersicherheit: Vertrauen stärken und staatliche Überwachung einschränken

Gegen weitere Haftungspflichten für IT-Dienstleistungen und IT-Produkte Konsequente Umsetzung statt Strategie-Overload eco Leitlinien zur IT-Sicherheitspolitik veröffentlicht Vertrauen ins Netz stärken – staatliche Überwachung eingrenzen, so lautet einer der wesentlichen Grundsätze, die die Bundesregierung für eine zeitgemäße Cybersicherheitsstrategie berücksichtigen sollte. Dies geht aus den aktuellen Leitlinien zur IT-Sicherheitspolitik in Deutschland hervor, die eco – Verband der…

Unternehmen sind schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet

Eine internationale Studie liefert wichtige Ergebnisse zum Thema EU-Datenschutz-Grundverordnung (GDPR) [1]: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. Der Marktforscher Dimensional Research hat die Umfrage im Auftrag von Dell [2] durchgeführt und insgesamt 821 IT- und Business-Professionals befragt,…

Trends und Prognosen zur IT-Sicherheit

Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet IT-Sicherheit bleibt Wachstumsmarkt IT-Sicherheit ist ein Wachstumsmarkt mit steigenden Umsätzen und Beschäftigungszahlen. Das belegt die im Vorfeld der it-sa 2016 durchgeführte Ausstellerbefragung, die ein Stimmungsbild der IT-Sicherheitsbranche zeichnet. Dabei wurde auch nach dem Effekt des IT-Sicherheitsgesetzes gefragt. Erwartete positive Effekte haben…

Sicherheitsrisiken für DAX-100-Unternehmen durch Cyberangriffe

Sicherheitsreport deckt signifikante Gefahrenpotenziale bei den 100 größten deutschen Unternehmen auf. Proaktive Sicherheitskonzepte sind ein wichtiger Baustein zur Wahrung der Marktreputation und fördern die Wettbewerbsfähigkeit des Unternehmens. Zu den verbreitetsten Bedrohungen gehören verdächtige Webdomain-Registrierungen und ähnlich-klingende Domainnamen bekannter Marken, die zum Abgreifen von Verbraucherdaten eingesetzt werden können. Besonders betroffen ist die Automobilindustrie. Bei 75 DAX-100-Unternehmen…

Der Traum von absoluter Sicherheit

Wenn man an Wirtschaftsspionage, Cyber-War, Ransomware und APT denkt, sieht die Welt in den nächsten Jahren nicht besonders rosig aus. Umso wichtiger ist die Einführung eines ISMS. Andreas Schmidt, IT-Sicherheitsbeauftragter beim BMWi, erläutert seinen Blick auf die Entwicklungen in der IT-Risikolandschaft und spricht über seine Praxis-Erfahrungen. Andreas Schmidt beschäftigt sich seit über 15 Jahren mit…

Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit

Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…

User Experience vs. Security vs. TCO

Das Thema User Experience ist in aller Munde. Doch was ist eigentlich damit gemeint, und für wen ist es wirklich relevant? User Experience bedeutet in der Regel, wie zufrieden Anwender mit ihren Devices in Kombination mit Anwendungen und Support sind. Weiter gefasst kann man auch noch die vor- und nachgelagerten Prozesse – d.h. wie das…

Datenspeicherung im Data Center – Klassisch vs. Advanced

Datenverarbeitung, -speicherung und -archivierung sind zentrale Kerndisziplinen eines Rechenzentrums. Alle Dienste verarbeiten Daten, unterscheiden sich aber sowohl im Datentyp, der Datenmenge als auch in der nötigen Verarbeitungsgeschwindigkeit maßgeblich. Vom klassischen Fileserver bis hin zu fortgeschrittenen hybriden Speichersystemen gibt es viele verschiedene Storage-Konzepte. Was aktuell in den deutschen Rechenzentren eingesetzt wird, wurde in der Studie Optimized…