IT-Security

Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen

Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als »vollständig sicher« ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports [1]. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen. Den Risk:Value-Report erstellt…

Erfolgsfaktoren für Security-Manager

Die gestiegenen Anforderungen haben eine lähmende Wirkung auf Security-Manager. Wie können Security-Manager wieder handlungsfähig werden? Relevant sind hierbei insbesondere folgende Fragen: Was besitzt Priorität? Auf welche Herausforderung könnte man stoßen? Was ist machbar?   »Schon wenige Key-Practices können dazu beitragen, Herausforderungen zu meistern,« erklärt Katell Thielmann, Research Vice President bei Gartner. »Zuerst ist es wichtig,…

Sourcing-Studie 2018: Deutschland beliebteste IT-Outsourcing-Region

  In Deutschland ansässige Unternehmen setzen bei der Vergabe von IT-Projekten weiterhin überwiegend auf Onshore-Services: Dies hat eine jährliche Umfrage unter IT-Entscheidern ergeben [1]. Demnach ziehen knapp 80 Prozent der Studienteilnehmer Deutschland als Outsourcing-Region in Betracht. Auf Rang zwei folgt Westeuropa mit 36,8 Prozent. Besonders häufig ausgelagert werden IT-Infrastrukturprojekte (84,4 Prozent), gefolgt von Application Management…

Ground Truth: Unternehmen beklagen Qualität ihrer Kundendaten

Verwaltung und Pflege von Kundendaten in vielen Unternehmen nur ungenügend. Qualität der Daten reicht für Umsetzung der EU-DSGVO nur bedingt aus.   Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und stuft diese als niedrig ein. Dies ist ein deutlicher Anstieg im Vergleich zum Vorjahr (34 Prozent). Grund für die steigende Unzufriedenheit…

Datenschutzorientierte Online-Dienste sehen ePrivacy-Verordnung als Chance

Während die Diskussionen über den Entwurf der ePrivacy-Verordnung weitergehen, unterstreichen die datenschutzorientierten Online-Dienste ArmorText, CryptTalk, Lavabit, Protonmail, TeamDrive, Tresorit, Tutanota und Wire die unverzichtbare Rolle der End-to-End-Verschlüsselung sowohl beim Schutz der Daten von Einzelpersonen im Internet als auch bei der Steigerung des Vertrauens in die Sicherheit digitaler Dienste.   Die EU arbeitet derzeit an der…

Doppelmoral bei der Kommunikation von Cybervorfällen

Während eigene Datenpannen gerne verschwiegen werden, erwarten Sicherheitsexperten von Geschäftspartner größtmögliche Transparenz. Wenn es um die Meldung von Cyberangriffen und Datenschutzverstößen geht, messen Sicherheitsexperten mit zweierlei Maß. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 250 Cybersecurity-Experten befragt wurden [1].…

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Next Generation Document Exchange – Auf dem Weg zum Dokumenten­austausch der Zukunft

Unternehmen stehen vor vielfältigsten technologischen -Herausforderungen in ihrem Kommunikationsalltag. Ein wichtiger Baustein für ihren geschäftlichen Erfolg wird der Dokumentenaustausch bleiben. Der valide und sichere Austausch von Dokumenten ist und bleibt für Unternehmen gerade im digitalen Zeitalter unerlässlich. Je einfacher und universeller er von statten geht, umso mehr profitieren Unternehmen davon.

Efail: Nicht auf Ende-zu-Ende-Verschlüsselung verzichten

Einem deutsch-niederländischen Forscherteam ist es gelungen, Sicherheitslücken in den E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP auszunutzen und den Inhalt von E-Mails trotz Verschlüsselung im Klartext zu lesen. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, beruhigt: »Efail, wie die Schwachstelle getauft wurde, betrifft nicht die Verschlüsselungsprotokolle selbst, sondern ist eine bereits länger bekannte Schwachstelle in E-Mail-Clients. Das…

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…

DSGVO: Fünf Punkte, die Unternehmen jetzt beim Datentransfer in Drittstaaten beachten müssen

Am 25. Mai 2018 trat mit der DSGVO die weltweit umfangreichste Datenschutzverordnung in Kraft. Eines der schwierigsten Themen des aktuellen Datenschutzrechts bleibt auch durch die neue Verordnung ungelöst: die Übermittlung personenbezogener Daten in Staaten außerhalb der EU, vor allem in die USA. Das betrifft in der Praxis jährlich Hunderte von Unternehmen auch aus dem Mittelstand,…

Das Pro und Contra von Blockchain-Technologie in Banking und Vermögensverwaltung

  Die Blockchain- beziehungsweise Distributed-Ledger-Technologie (DLT) hat das Potenzial, die Welt zu verändern. Dabei ist die DLT keine brandneue Idee, sondern eine clevere Kombination aus Technologien vergangener Jahrzehnte. Die Verkettung von kryptographischen Hashes zum Versiegeln von Daten stammt bereits aus den 1970er-Jahren und führte schließlich zur Bitcoin-Blockchain. Gerade in der Finanzdienstleistungsbranche kann die Blockchain-Technologie das…

Resilienz statt Robustheit: Neues Sicherheitskonzept für die Energieversorgung

Digitalisierung ermöglicht Energiewende – und erfordert neues Denken. Um eine stabile und ausfallsichere Energieversorgung in Zukunft gewährleisten zu können, sollte aus Sicht des Digitalverbands Bitkom die Sicherheit des deutschen Energiesystems grundsätzlich neu geregelt werden. Dabei kommt digitalen Technologien eine Schlüsselrolle zu. Entsprechende Vorschläge hat Bitkom in einem aktuellen Positionspapier »Digitalisierung des Energieversorgungssystems – Von der…

Hyperkonvergenz, Virtualisierung und Security: Weniger ist mehr

Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen. Das Hauptziel der Virtualisierung – nach wie vor einer der treibenden Trends im Rechenzentrum – ist das Minimieren der Betriebskosten bei gesteigerter Leistung und Effektivität. Das Aufkommen des Software-Defined Data Centers (SDDC) und von hyperkonvergenter Infrastruktur (HCI) mit einer zusätzlichen Abstraktionsebene, ermöglicht zudem eine schnellere Bereitstellung…

Zwei Drittel der Unternehmen sehen sich durch Datenschutzregeln behindert

Seit 25. Mai 2018 gilt die neue Datenschutzgrundverordnung vollumfänglich. Von der künstlichen Intelligenz bis zur Individualmedizin: Viele Unternehmen und Organisationen prüfen derzeit, wie sie durch digitale Technologien neue Angebote entwickeln und wettbewerbsfähiger werden können. Beim konkreten Einsatz sehen sie dann viele Hürden – gerade auch durch Datenschutzauflagen. Das sagen fast zwei Drittel der Unternehmen in…