IT-Security

Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

Phishing ist nach wie vor eine der größten Gefahren denen Unternehmen sich ausgesetzt sehen. Und das sowohl für die Netzwerk-Sicherheit (95 % aller Angriffe gehen auf erfolgreiche Spear-Phishing-Versuche zurück) als auch in finanzieller Hinsicht (allein in den letzten beiden Jahren haben Unternehmen mehr als 2 Milliarden Dollar durch Phishing und die Folgen verloren). Das Risiko…

Bisher noch kein verheerender Angriff auf ein Stromnetz – woran liegt’s?

Wenn man zusammenfasst, was die großen Nachrichtenagenturen veröffentlichen, wirkt es, als ob nationale kritische Infrastrukturen, insbesondere der Energiesektor, mit Sicherheitslücken gespickt und damit reif für einen katastrophalen Cyberangriff wären. In Wirklichkeit haben wir einen solchen Angriff (zum Glück) noch nicht erlebt. Abgesehen von übergeordneten politischen Gründen wie Angst vor Vergeltung und weitreichenden wirtschaftlichen Auswirkungen, ist…

MetaGer ist jetzt freie Software

Nur dann, wenn Software frei und offen ist, kann jede/r nachprüfen, was darin passiert. Nur dann weiß man wirklich, ob Datenschutz und Privacy gesichert sind. Nur dann muss man dem Betreiber oder einem Datenschutz-Siegel-Verkäufer nicht mehr GLAUBEN, sondern jede/r kann es nachprüfen. Sie brauchen uns nicht mehr glauben: SIE können es selber kontrollieren! MetaGer ist…

Große Mehrheit der Fluggäste will Ganzkörperscanner am Airport

Sicherheit am Flughafen ist Top-Kriterium bei einer Flugreise. Digitale Technologien können Risiken reduzieren. Wer in den Urlaub oder auf Geschäftsreise fliegt, möchte sich am Flughafen so sicher wie möglich fühlen – und dazu sollten nach Ansicht der meisten Flugreisenden innovative digitale Technologien zum Einsatz kommen. Das zeigt eine repräsentative Befragung von 994 Flugreisenden im Auftrag…

Darknet: Das verdienen Online-Drogenhändler

Etwa 50 sogenannte Cryptomärkte und sonstige Verkaufsstellen für illegale Drogen finden sich derzeit laut einer Studie der Rand Corporation im Internet. Und die Geschäfte laufen nicht schlecht: Die Umsätze der Händler sollen sich im Januar 2016 auf 14,2 Millionen US-Dollar belaufen haben. Auch Deutsche sind auf dem Online-Drogenmarkt aktiv. Die Rand-Analysten schätzen den Monats-Umsatz der…

Prävention: Abwehr von Ransomware-Attacken auf Unternehmen

Ransomware kann Geschäftsabläufe oder sogar ein komplettes Unternehmen zum Stillstand zu bringen. Gerade in den vergangenen Monaten gab es dafür zahlreiche Beispiele. Die Angreifer dringen ins Netzwerk ein und verschlüsseln geschäftskritische Daten. Dann zwingen sie das Unternehmen, ein »Lösegeld« zu zahlen, um wieder Zugriff auf die Daten zu bekommen. Um sich vor Ransomware zu schützen,…

Virtuelle Währungen nehmen deutlich an Bekanntheit zu

Aktuelle Umfrage zeigt: Bitcoin & Co. sind auf dem Vormarsch, stellen aber kurzfristig keine Konkurrenz für traditionelle Zahlungsmittel dar [1]. Virtuelle Währungen und Zahlungstechnologien gewinnen zunehmend an Bedeutung – auch unter den Verbrauchern. Bereits 72 Prozent kennen diese innovativen Zahlungsmethoden oder haben bereits davon gehört. Die mit Abstand bekannteste virtuelle Währung ist Bitcoin mit rund…

Mobile Endgeräte im RZ-Betrieb – nützlich, wenn sicher gemanagt

Die Einbindung von mobilen Endgeräten im RZ-Betrieb mit besonderem Augenmerk auf Sicherheitsaspekte funktioniert bereits überraschend gut – nur 15 Prozent der in der Studie »Optimized Data Center« befragten RZ-Betreiber bemängeln eine mangelhafte Umsetzung. Im eigenen Data-Center kann es praktisch sein, wenn man aus der Ferne reagieren kann, sobald technische Schwierigkeiten sich anbahnen – gerade wenn…

Fehler in der Konfiguration machen das beste SSL-Zertifikat nutzlos

Die EU-Datenschutz-Grundverordnung ist beschlossene Sache und viele Unternehmen gehen dieser Tage das Thema Website-Verschlüsselung an. Dabei haben sie die Qual der Wahl: Um die Kommunikation zu schützen, eignen sich Extended Validation-Zertifikate zwar am besten, um das Vertrauen von Website-Besuchern in die Identität einer Site zu erhöhen. Wer jedoch keinen Webshop betreibt und beispielsweise nur ein…

Datenschutz-Grundverordnung: Die vier häufigsten Missverständnisse unter Cloudnutzern

Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und…

E-Mail: Mit DANE mehr Sicherheit im Mailverkehr

Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…

Fünf Mythen rund um mobiles Bezahlen

Mobile Near-Field-Communication (NFC) ist in Deutschland auf dem Vormarsch. In Läden wie Aldi, Lidl und seit kurzem auch Rewe können Verbraucher kontaktlos mit dem Smartphone bezahlen. Dahinter steckt der Funkstandard NFC, der zur drahtlosen Übertragung von Daten dient. Sogenannte Mobile Wallets oder mobile Geldbörsen basieren auf dieser Technologie und ermöglichen es mit dem Handy kontaktlos…

Internetnutzer wollen Datenhoheit zurück

Nutzer sehen unzureichenden Schutz ihrer Daten im Netz. Mehr digitale Selbstbestimmung gefordert: Menschen wollen über Weiterverwendung ihrer Daten entscheiden. Telekom bietet Kunden mehr Transparenz über Datenverwendung. Die Menschen trauen dem Schutz ihrer Daten im Internet nicht. Das ist das Ergebnis einer repräsentativen Befragung zur digitalen Selbstbestimmung, die das Cologne Center for ethics, rights, economics, and…

Neue Risiken für SAP und Oracle

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner. Experte für die Sicherheit geschäftskritischer Applikationen beobachten eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle erlaubt die Erlangung hoher Account-Privilegien, den uneingeschränkten Zugriff auf Geschäftsinformationen und…

Fast 40 Prozent der Unternehmen waren Opfer von Ransomware-Attacken

Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden. Für eine internationale Studie über die wachsende Bedrohung von Ransomware für Unternehmen wurden 540 CIOs, CISOs und IT-Direktoren von Unternehmen mit durchschnittlich 5.400 Mitarbeitern in den USA, Kanada, Großbritannien und Deutschland…

HTTP/2: Vier bedeutsame Schwachstellen des neuen World-Wide-Web-Protokolls

Ein Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud und im Datacenter zu schützen, hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: »HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls«. In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potenziale…

15 % der auf Olympia bezogenen Social-Media-Accounts sind kriminell

Sicherheitsexperten haben eine Vielzahl an potenziellen Risiken durch Social-Media-Accounts und Apps entdeckt, die Olympia zum Thema haben. Die Rede ist von über 4.500 gefährlichen Olympia-Apps für Android und iOS, wovon einige sogar die mobilen Geräte komplett hacken können. Ein kurzer Blick auf die Olympia bezogenen Social-Media-Accounts zeigt auch hier eine hohe Rate an gefälschten Konten sowie…

Privacy Shield und die Folgen: Unternehmen sollten in Flexibilität investieren

Die auf Safe Harbor folgende Vereinbarung zwischen der EU und den US, genannt Privacy Shield, trat am 1. August in Kraft. Welche Auswirkungen hat die neue Regelung für Nutzer und Anbieter von Cloud-Diensten? Und welche Dienste benötigen Unternehmen als Folge, um ihre Daten stets rechtssicher und geschützt zu speichern und zu archivieren. International aufgestellte Unternehmen…

Schatten-IT führt zu Angriffen

Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz.   Aus einer aktuellen Befragung eines Unternehmens für Sicherheitstechnologie für aktuelle und künftige geschäftliche Herausforderungen geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch Schatten-IT-Geräte. 88 % der britischen und deutschen IT-Entscheider gaben…

Neue Sicherheitsfunktionen für Windows 10

Mit dem Windows 10 Anniversary Update, dem zweiten großen Update für Windows 10 seit Verfügbarkeit, profitieren Anwender wie Unternehmen ab dem 2. August von umfangreichen neuen sowie verbesserten Sicherheitsfunktionen. So erhalten Firmen mit Windows Defender Advanced Threat Protection (WDATP) eine hochmoderne Lösung auf Basis von Machine-Learning, die Verhaltensmuster erkennt und Unternehmen die Möglichkeit gibt, komplexe…