IT-Security

Sicherheitstipps für den Urlaub: Wie sicher ist Ihr Cybersommer?

Sechs Tipps von Cybersecurity-Spezialisten für einen entspannten Urlaub mit Smartphone & Co. Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch »cybersafe«? Internetkriminelle machen keinen Urlaub. Sie…

Sicher vor Datenklau im Urlaub

Die Taschen sind gepackt, die Fenster verschlossen und die Haustür doppelt abgesperrt. Sommerzeit heißt bei den meisten auch Urlaubszeit. Während sich viele doppelt und dreifach absichern, dass in ihrer Abwesenheit niemand Zutritt zu den eigenen vier Wänden erhält, machen sich die wenigsten Sorgen um ihre Daten. Dabei droht gerade im Ausland durch unsichere Internetverbindungen erhöhte…

Tipps gegen Bedrohungssituation durch Hackergruppen aus dem Ausland

  In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern…

DSGVO erschwert Durchsetzung von Cloud Computing

37 Prozent der deutschen Unternehmen erwägen, ihre Investitionen in Public-Cloud-Services zurückzufahren. Mehr als ein Fünftel der deutschen IT-Entscheider ist nicht sicher, wo die Datenzentren der Service-Provider und ihre Datenbestände liegen. Fast zwei Drittel sehen die Verantwortung für die Datenkonformität bei der Firma, die die Daten produziert.   Ob Infrastructure as a Service (IaaS), Platform as…

Augen auf im World Wide Web: Wann ist »sicher« wirklich sicher?

  »Die Darstellung von SSL-Zertifikaten hat sich in einigen Browsern in letzter Zeit nicht zum Besten entwickelt. Langjährige Sensibilisierungsmaßnahmen müssen endlich neu überdacht werden«, macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP (www.psw-group.de) aufmerksam.   Der Grund: Einige Browser wiegen ihre Nutzer in vermeintlicher Sicherheit, die nicht gegeben ist, wenn sie »https« sowie ein…

Digitalisierung: Gesundes Misstrauen

Die Deutschen sind nicht sehr vertrauensvoll – zumindest, wenn es um digitale Technologien geht. Besonders viel Angst vor Gefahren haben die Bundesbürger, wenn es um das Online-Banking geht. Beinahe Dreiviertel der Befragten einer Studie von tns-Infratest glauben, dass es gefährlich ist Finanzgeschäfte im Netz abzuwickeln. Auch beim Online-Shopping ist man noch vorsichtig: nur etwas mehr…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

DSGVO als Chance begreifen und Performance steigern

Der erste Sturm der öffentlichen Erregung hat sich gelegt. Doch die Verunsicherung ist weiterhin groß. Bei den Datenschutzbeauftragten der Länder stehen die Telefone nicht mehr still. Beschwerden über den Onlinehandel häufen sich. Bei den meisten Unternehmen ist die EU-Datenschutzgrundverordnung (DSGVO) bisher nur oberflächlich umgesetzt. Die internen Prozesse hinken hinterher. Dabei liegen in der DSGVO Chancen…

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

Digitale Sicherheit: Oft gehört – nie genutzt: Schutzmaßnahmen im Internet

Zwar wissen rund 90 Prozent der Bundesbürger um die Vorteile von Passwortmanagern, dennoch werden sie von nicht mal einem Viertel der Deutschen benutzt. Ähnlich sieht es mit anderen Schutzmaßnahmen aus, die man nutzen sollte, wenn man Wert auf hohe Sicherheit im in der digitalen Welt legt. Während E-Mail-Verschlüsselungen wie PGP oder S/MIME noch von beinahe…

Herausforderung DSGVO: Beim Datenschutz den Durchblick haben

Die Datenschutzgrundverordnung (DSGVO) ist in diesen Tagen omnipräsent. Seit dem Stichtag am 25. Mai herrscht in vielen Unternehmen immer noch Unklarheit. Laut einer aktuellen Bitkom-Studie haben 75 % der deutschen Unternehmen die Frist der DSGVO verfehlt [1]. Lediglich ein Viertel haben ihre Datenverarbeitungsprozesse bereits vor Gültigkeit der Verordnung vollständig an die neuen Datenschutzregeln angepasst. Doch…

IT-Sicherheit: Wider besseres Wissen an der falschen Stelle investiert?

Dieses Jahr ist die EU-Datenschutzgrundverordnung (EU-DSGVO / GDPR) wirksam geworden. Die bis dato weitreichendste und umfassendste Verordnung zum Datenschutz beziehungsweise zur Informationssicherheit gilt für alle Unternehmen, die mit einem der über 500 Millionen Einwohner der Europäischen Union (EU) Geschäfte machen. Nach einer Mischung aus Übersättigung auf der einen Seite und Aktionismus auf der anderen Seite,…

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…

9 Patch-Management-Tipps zum Schutz von Firmendaten

  Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…

Security und Leistung in der Cloud vereinen: Vier Punkte zur Sicherung von Cloud-Anwendungen

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public-Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer…

US-Cloud Act vs. EU-DSGVO – Steht unser Datenschutz auf dem Spiel?

  Seit dem Inkrafttreten der DSGVO vor knapp vier Wochen könnte man meinen, wir befänden uns datenschutzrechtlich auf der Insel der Glückseligen. Nach jahrelangem Hin und Her hat die Europäische Union klar geregelt, ob, wann und wie personenbezogene Daten künftig erhoben, gespeichert und verarbeitet werden dürfen. Im Tagesgeschäft höchst bürokratisch, aber ein notwendiger Schritt in…

Cybersecurity-Trends 2018: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt

Smart Home schon bald Standard. Datensicherheit und Schutz vor »Cybereinbrüchen« hängt hinterher. Unabhängige Prüfungen für vernetzte »smarte« Produkte erforderlich.   Das Smart Home ist längst Realität, aber noch nicht Standard. Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem…

Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

Unternehmen von heute sehen sich mit immer komplexer werdenden Cyberbedrohungen konfrontiert. Hacker können sich zunehmend den Präventions- und Detektivmaßnahmen neuer und alter Sicherheitsinfrastrukturen entziehen und sind für Sicherheitsteams leider bittere Realität geworden. Die Herausforderung besteht darin, eine echte Warnung in einer Flut an Fehlalarmen aufzuspüren, also das Gleichgewicht zwischen Risiko und Häufigkeit zu finden. IT-Experten…

Neues aus der DSGVO: Was ist bei der Videoüberwachung erlaubt?

Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor,…

Crashtest für die IT-Sicherheit

Warum Zulieferer für die Automobilbranche ihre Business-Continuity- und Disaster-Recovery-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen.   Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation…