IT-Security

Die Hybrid Cloud perfekt absichern

Im Rahmen einer Digitalisierungsstrategie nehmen Public-Cloud-Infrastrukturplattformen eine zentrale Rolle ein. Sie bieten die idealen Voraussetzungen für einen unkomplizierten Zugriff auf IT-Ressourcen zu jeder Zeit, von jedem Ort und das je nach Bedarf. Public Clouds sind die Brutstätte vieler neuer, zum Teil disruptiver Geschäftsmodelle. Sie bieten zahlreiche Chancen, können gut situierte Unternehmen damit aber auch zunehmend…

Rekord-Datendiebstahl bei Yahoo

500 Millionen Nutzerkonten sind bei Yahoo von einem Hackerangriff betroffen gewesen. Das räumte das Unternehmen am Mittwoch in einer Pressemitteilung ein. Der Vorfall datiert in das Jahr 2014. Laut Einschätzung des Internet-Dienstleisters könnten staatliche Stellen hinter der Attacke stecken. Der Yahoo-Hack ist der bislang größte öffentlich gewordene Datendiebstahl in der Geschichte des Internets. Ähnlich viele…

Risiken und Nebenwirkungen – Wachsende Bedrohung für das Gesundheitswesen

Ransomware-Zahlungen durch Krankenhäuser an verdächtigte Bitcoin-Konten. Ransomware-, Mobile- und Macro-Malware-Gefahr steigt im zweiten Quartal 2016 an. Nach einer Vielzahl von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 untersuchte Intel Security in dem neuesten McAfee Labs Threats Report die Gefahr solcher Angriffe auf das Gesundheitswesen sowie die Zahlungsstrukturen von Cyberkriminellen. Darüber hinaus analysiert Intel Security das »Wer…

Das Internet der Dinge wird zunehmend für DDoS-Attacken genutzt

Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyberangriffen. Neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge bestätigen: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer…

Datenschutz: Tricks zur Totalüberwachung öffnen weltweitem Datenabfluss Tür und Tor

Der gläserne Surfer ist Realität. Datenabfluss in die USA auch mit »Privacy Shield« kaum zu stoppen. Standards hoch, Kontrolle mau – der Bürger muss selbst handeln. Deutschland ist bekannt für seine hohen Datenschutzstandards. Doch wie gut schützen Abkommen und Gesetze deutsche Bürger tatsächlichen vor der Schnüffelei durch professionelle Datensammler aus aller Welt, während beim Surfen…

Für schnelle Innovation wird die Sicherheit geopfert

Neue Studie zeigt: Unternehmen vernachlässigen unter Innovationsdruck grundlegende IT-Sicherheit wie Identity und Access Management, Nutzer werden allein gelassen. Die Innovationsgeschwindigkeit im Unternehmen nimmt zu, doch die Sicherheit bleibt auf der Strecke. So lautet das Ergebnis einer weltweiten Studie zum Thema Cybersicherheit von Micro Focus in Zusammenarbeit mit dem Ponemon Institute [1]. Viele Unternehmen wissen demnach…

Kinder fit für die digitale Zukunft machen

Medienkompetenz und IT-Kenntnisse bei Kindern fördern. Umfrage: Nur 13 % sind der Meinung, dass Kinder ausreichend auf die digitalisierte Arbeitswelt vorbereitet sind. eco Beschwerdestelle bekämpft seit über 15 Jahren erfolgreich illegale Internetinhalte. Kinder sind die Zukunft und die Zukunft ist digital. Die rasante Entwicklung des Internet und der Digitalisierung stellt Kinder, Eltern und Pädagogen vor…

Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

Breach Level Index wertet Cyberhacks im ersten Halbjahr 2016 aus. Gemalto veröffentlicht seinen Breach Level Index (BLI) für das erste Halbjahr 2016. Insgesamt gab es in diesem Zeitraum 974 Hackerangriffe, bei denen mehr als 554 Millionen Datensätze kompromittiert wurden. Die Anzahl der Cyberattacken stieg um 15 Prozent im Vergleich zum zweiten Halbjahr 2015 und sogar…

Die Folgekosten von Cybersicherheitsvorfällen

Cybersicherheitsvorfälle kosten große Organisationen 861.000 US-Dollar und mittelständische Unternehmen 86.500 US-Dollar pro Angriff. Während große Unternehmen für einen Cybersicherheitsvorfall durchschnittlich 861.000 US-Dollar aufwenden müssen, beziffern sich die Kosten für mittelständische Unternehmen auf durchschnittlich 86.500 US-Dollar. Dabei hängen die Wiederherstellungskosten in Folge eines Cybersicherheitsvorfalls auch vom Zeitpunkt der Entdeckung ab. Kleine und mittlere Unternehmen kostet die…

»IT-Sicherheit Made in Bayern«: Staatsminister Joachim Herrmann besucht Fujitsu Werk Augsburg

Bayerischer Innenminister Joachim Herrmann informiert sich im Fujitsu Werk in Augsburg über »IT-Sicherheit Made in Bayern«. Besuch der Testlabore und der Forschungs- und Entwicklungsabteilungen auf dem F&E-Campus   Joachim Herrmann, Mitglied des Bayerischen Landtags und Bayerischer Staatsminister des Innern, für Bau und Verkehr, besuchte am Donnerstag, 15. September, den modernsten Produktionsstandort für Computer und Speichersysteme…

Biometrie : Bezahlen per Fingerabdruck

Auch biometrische Autorisierungsverfahren wie Iris-Scan und Stimmprofil sind im Kommen. Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein. 8 von 10 Deutschen (81 Prozent) wollen in Zukunft den Fingerabdruck nutzen, um bargeldlose Bezahlvorgänge abzusichern.…

Störerhaftung: Gewerbliche Anbieter müssen Hotspots weiter schützen

Nach EuGH-Urteil sind Abmahnungen zwar schwieriger, Anbieter müssen jedoch Vorkehrungen treffen. Isolierte Lösungen und Verschlüsselungen ratsam. Das neuste Urteil des Europäischen Gerichtshofs (EuGH) zur Störerhaftung vereinfacht es für Gewerbetreibende nur auf den ersten Blick, öffentliche Internet-Hotspots anzubieten. Denn: Auch nach der europäischen Rechtsprechung kann vom WLAN-Betreiber verlangt werden, dass der Anschluss durch ein Passwort gesichert…

Die Sicherheit der sozialen Medien ist problematisch

Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyberkriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten. Unternehmen sind nach wie vor durch immer raffiniertere Bedrohungen aus dem Internet gefährdet, die aus Social Engineering resultieren – der systematischen Sammlung persönlicher und beruflicher Daten die häufig über soziale Medien erfolgt und dem Zweck dient, gezielte…

Sicherheit im Rechenzentrum: Verordneter IT-Schutz

Der IT-Branchenverband Bitkom schätzt, dass im Jahr 2015 gut die Hälfte aller Unternehmen in Deutschland von Datendiebstahl, Sabotage oder Spionage betroffen waren. Auch mittelständische Unternehmen müssen ihre Systeme zunehmend stärker schützen, da in Zeiten von Industrie 4.0 und mit dem Internet der Dinge die Technologie bis zu den Maschinen an der Bandstraße vordringt. Jedes zehnte…

DR-Strategien im Reality Check: Was ist ihr RTO?

Unternehmen müssen sich darauf verlassen können, dass ihre IT und damit wichtige Applikationen stets verfügbar sind. Um konstante Verfügbarkeit zu bieten, ihre Systeme gegen Hardwareausfälle zu wappnen und gesetzeskonform mit geltenden Vorschriften zu sein, haben viele Unternehmen bislang in teure Speichersysteme als das Herzstück ihrer DR-Strategie (Disaster Recovery) investiert. In einer immer stärker virtualisierten IT-Welt…

Arbeitsmarktstudie 2016: IT-Sicherheit mit größtem Stellenaufbau bis 2020

Der hohe Fachkräftebedarf und die häufige Projektarbeit im Bereich der IT-Sicherheit führt zu einer flexiblen Personalstrategie in deutschen Unternehmen: Neben festangestellten IT-Sicherheitsexperten möchten 56 % der IT-Chefs in den kommenden zwölf Monaten zusätzliche Stellen für Zeitarbeitskräfte oder freiberufliche Mitarbeiter in der IT-Sicherheit schaffen oder vakante Positionen mit ihnen besetzen. Dies geht aus der Studie »IT-Sicherheit…

Cybercrime: Deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

Die wichtigsten Ergebnisse des »State of the Internet Security Report« für das zweite Quartal 2016: Die Anzahl der DDoS-Angriffe steigt im Vergleich zum Vorjahr weiterhin kontinuierlich an. Brasilien löst die USA als Ursprungsland der meisten Angriffe auf Webanwendungen ab. Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (www.akamai.com/de/de/solutions/intelligent-platform)…

»EU-Recht auf Vergessen«: Jedes zweite deutsche Unternehmen ist schlecht vorbereitet

Weltweit sogar über zwei Drittel ohne Strategie für die EU-Datenschutz-Grundverordnung (EU-DSGVO). Laut einer Studie von Compuware sind viele deutsche, europäische und US-amerikanische Unternehmen schlecht auf die neuen EU-Datenschutzregeln (EU-DSGVO oder EU General Data Protection Regulation, GDPR) vorbereitet [1]. Doch wenn sie diese nicht einhalten, gehen sie ein großes Risiko ein. Die wichtigsten Studienergebnisse: 72 Prozent…

IT ist überall: Die Expansion der IT

Die Hälfte der deutschen Endbenutzer verbindet immer mehr private Geräte mit Unternehmensnetzwerken, verwendet cloudbasierte Anwendungen bei der Arbeit und arbeitet außerhalb des Büros – und übertragt dabei die alleinige Verantwortung den IT-Experten. SolarWinds hat die Ergebnisse seiner »IT is Everywhere«-Umfragen veröffentlicht. Die Ergebnisse zeigen, dass sich die IT über die herkömmlichen Grenzen der unternehmenseigenen Geräte…

Datenschutz ist (nicht) Chefsache

Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht. Laut Studie gefährden Unternehmensleiter den Ruf und langfristigen Erfolg ihrer Firma durch Nichtbeachtung der Regeln. Obwohl sie mit hochsensiblen und vertraulichen Informationen ihres Unternehmens umgehen, sind mittelständische Geschäftsführer oder CxOs möglicherweise das schwächste Glied, wenn es um die…