Mangel an geeignetem Cybersicherheitspersonal mit »Security Intelligence« bewältigen. Großunternehmen, die bei der Suche nach gut ausgebildeten IT-Sicherheitsfachkräften scheitern, zahlen am Ende eine bis zu dreimal höhere Summe für die Bewältigung eines Cybersicherheitsvorfalls. Das geht aus einem Bericht auf Basis der weltweiten Studie »IT Security Risks Special Report Series 2016« [1] hervor. Entsprechend der Studie steigt…
IT-Security
News | Trends Security | IT-Security
Malware durch Tweets: Forscher entdecken erstes Twitter-basiertes Android-Botnetz
Android/Twitoor verteilt sich über SMS und Links. Twitter-Accounts werden als Steuerungswerkzeug missbraucht und können die Installation weiterer Malware aus der Ferne anschieben. Der europäische Security-Software-Hersteller ESET hat die erste Schadsoftware für Android entdeckt, die über Tweets gesteuert wird. Die »Android/Twitoor« genannte Backdoor ist dazu in der Lage, weitere bösartige Software nachzuladen, sobald ein Tweet den…
News | IT-Security | Tipps
Wechselhaftes Sommerwetter: Vorsicht vor Datenverlust
Dieses Jahr ist der Sommer sehr unberechenbar: Statt Wochen voll Sonnenschein gibt es Wetterbedingungen mit viel Regen und Gewitter, Blitzeinschlägen oder Überschwemmungen. Viele fliehen aber in den Süden, um wenigstens etwas Sonne aufzutanken. Beide Szenarien bringen einige Gefahren für elektronische Geräte mit sich. Die Datenrettungs-Spezialisten von Kroll Ontrack geben Tipps, wie man seine Daten schützen…
News | Digitalisierung | Infrastruktur | IT-Security | Services | Tipps
7 klassische Denkfehler beim Thema Web Application Security
Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist. Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige…
News | IT-Security | Strategien | Tipps
Für den Notfall gerüstet?
Die Bundesregierung stellt ein neues Zivilschutzkonzept vor. Darin geht es um Notfallpläne für Strom- und Wasserversorgung, neue Warnsysteme und Vorsorgemaßnahmen in Krankenhäusern. In vier Zeilen des siebzigseitigen Dokuments empfiehlt die Regierung aber auch das Anlegen von privaten Notvorräten der Bürger, was in den Medien und bei der Bevölkerung für Aufregung sorgt. Jeder sollte genug Lebensmittel…
News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst
Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche [1] hervor. Telekommunikationsanbieter sind ein sehr begehrtes Ziel…
News | Cloud Computing | Digitalisierung | IT-Security | Lösungen | Online-Artikel | Strategien
Warum Zero Knowledge der neue Verschlüsselungsstandard werden muss
Die Enthüllungen zum Ausmaß der Überwachung durch die NSA sorgten in den letzten Jahren für ein großes Umdenken im Umgang mit digitalen Medien. Inzwischen sorgen sich 92 Prozent der Deutschen um die Privatsphäre ihrer Onlinedaten. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer…
News | Trends Security | Trends 2016 | IT-Security
Beliebt bei Cyberkriminellen: »Erfolgreicher« Remote-Access-Trojaner »Orcus«
Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen »Orcus« zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene Plug-ins zu bauen. Orcus weist zudem eine modulare Architektur auf – für eine bessere Verwaltung…
News | IT-Security | Tipps
Drei Best Practices für eine höhere Sicherheit bei Onlinespielen
DDoS-Angriffe auf die Onlinespieleindustrie nahmen in den letzten Jahren massiv zu. Im aktuellen State of the Internet Security Report für das erste Quartal 2016 wurde im Vergleich zum Vorjahr einen Anstieg der Attacken von fast 60 Prozent verzeichnet. Sicherheitsexperten empfehlen der Online-Gaming-Industrie drei Best Practices, um sich vor den Angriffen zu schützen. Online-Gaming-Unternehmen werden vermehrt…
News | Infrastruktur | IT-Security | Online-Artikel | Rechenzentrum | Strategien | Tipps
Automatisches Feuerlöschsystem im Rechenzentrum
In den Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende…
News | Business | IT-Security | Tipps
Die wichtigsten Tipps: Mehr Cybersicherheit (nicht nur) für Anwaltskanzleien
Anwaltskanzleien haben mit höchst privaten und persönlichen Informationen ihrer Klienten zu tun. Informationen, von denen Kunden erwarten (dürfen), dass sie dementsprechend geschützt werden. Leider ist das in einem besorgniserregenden Maß nicht der Fall. Es fehlt an Budget, ausreichenden Sicherheitsvorkehrungen und Schulungen. Nicht selten riskieren Kanzleien dadurch eine ganze Menge, denn die Informationen ihrer Klienten sind…
News | IT-Security | Tipps
So reagieren Sie auf Sicherheitsvorfälle
Aus Sicht des Datenschutzes Computerspiele sind oft nützlicher, als man zunächst denkt. Sie bieten die Möglichkeit Strategien zu überarbeiten, bestimmte Vorgehensweisen zu testen und sukzessive deren erfolgreiche Umsetzung zu verbessern. Ganz ähnlich verhält es sich mit Notfall- oder Krisenplänen in Sachen IT-Sicherheit. Die mit Cyberangriffen verbundenen Risiken steigen weiter, Entwarnung ist nicht in Sicht. Was…
Digitalisierung | IT-Security | Services | Strategien | Ausgabe 7-8-2016
Biometrische Authentifizierung – Balance zwischen Komfort, Sicherheit und Datenschutz
News | Business | Digitalisierung | Effizienz | IT-Security | Kommunikation | Services | Strategien
Deutsche Cyber-Sicherheitsorganisation unterstützt Unternehmen bei Abwehr von Gefahren aus dem Netz
DCSO sorgt mit herstellerunabhängigen Sicherheitsdienstleistungen für mehr Schlagkraft gegen Cyberkriminalität, digitale Wirtschaftsspionage und Sabotage. Fachbeirat der DCSO konstituiert sich unter Beteiligung namhafter deutscher Konzerne und Behörden. Ziel ist engerer Informationsaustausch über Cyberrisiken. Daniel Hartert, CIO der Bayer AG, zum Vorsitzenden des DCSO-Fachbeirats gewählt. Am Mittwoch, den 17.8.2016, haben sechzehn namhafte deutsche Unternehmen den wachsenden Bedrohungen…
Business | Digitalisierung | IT-Security | Sicherheit made in Germany | Ausgabe 7-8-2016
Die europäische Datenschutz-Grundverordnung: Auswirkungen für Unternehmen
IT-Security | Advertorial | Ausgabe 7-8-2016
Die Zukunft der IT-Sicherheit – See, Control, Orchestrate
IT-Security | Kommunikation | Services | Tipps
»CEO-Fraud« oder »Chefbetrug«: Von Leoni lernen
Aktueller Betrugsfall mit einem Schaden von rund 40 Millionen Euro durch gefälschte interne Mails macht Sicherheitslücken in gängigen Mail-Security-Lösungen deutlich. Schnelle Überprüfung der eigenen Infrastruktur bringt Sicherheit. Mitte August hat die Leoni AG aus Nürnberg bekannt gegeben, dass sie Opfer betrügerischer Handlungen unter Verwendung gefälschter Dokumente und Identitäten, sowie Nutzung elektronischer Kommunikationswege wurde [1]. In…
Infrastruktur | IT-Security | Ausgabe 7-8-2016
Daten- und Informationssicherheit – Interne IT-Bedrohungen entdecken und aktiv abwehren
News | Trends Wirtschaft | Trends Security | Digitalisierung | Trends 2016 | Industrie 4.0 | Infrastruktur | IT-Security
Veröffentlichte NSA-Hackersoftware gefährdet (deutsche) Industrie
Wie können sich Industrieunternehmen schützen? Der Supergrau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt [1]. Auch Meldungen von Netzwerkausrüstern wie…
News | Trends Security | IT-Security
Ghoul: Angriffe gegen Organisationen aus Industrie und Ingenieurswesen
Es gibt eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen [1]. Die Kriminellen greifen mittels Spear-Phishing-E-Mails und Malware auf Basis eines käuflich verfügbaren Spyware-Kits an und haben es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen, die anschließend auf dem Schwarzmarkt verkauft werden. Das Hauptmotiv der Operation »Ghoul« ist finanzieller…