Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…
IT-Security
News | Business | Trends Wirtschaft | Digitalisierung | Trends Mobile | E-Commerce | Trends Services | Trends E-Commerce | IT-Security | Services
Fünf Mythen rund um mobiles Bezahlen
Mobile Near-Field-Communication (NFC) ist in Deutschland auf dem Vormarsch. In Läden wie Aldi, Lidl und seit kurzem auch Rewe können Verbraucher kontaktlos mit dem Smartphone bezahlen. Dahinter steckt der Funkstandard NFC, der zur drahtlosen Übertragung von Daten dient. Sogenannte Mobile Wallets oder mobile Geldbörsen basieren auf dieser Technologie und ermöglichen es mit dem Handy kontaktlos…
News | Business | Trends Security | Digitalisierung | Trends 2016 | IT-Security | Kommunikation
Internetnutzer wollen Datenhoheit zurück
Nutzer sehen unzureichenden Schutz ihrer Daten im Netz. Mehr digitale Selbstbestimmung gefordert: Menschen wollen über Weiterverwendung ihrer Daten entscheiden. Telekom bietet Kunden mehr Transparenz über Datenverwendung. Die Menschen trauen dem Schutz ihrer Daten im Internet nicht. Das ist das Ergebnis einer repräsentativen Befragung zur digitalen Selbstbestimmung, die das Cologne Center for ethics, rights, economics, and…
News | Trends Security | IT-Security | Tipps
Neue Risiken für SAP und Oracle
Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner. Experte für die Sicherheit geschäftskritischer Applikationen beobachten eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle erlaubt die Erlangung hoher Account-Privilegien, den uneingeschränkten Zugriff auf Geschäftsinformationen und…
News | Trends Security | Trends 2016 | IT-Security
Fast 40 Prozent der Unternehmen waren Opfer von Ransomware-Attacken
Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden. Für eine internationale Studie über die wachsende Bedrohung von Ransomware für Unternehmen wurden 540 CIOs, CISOs und IT-Direktoren von Unternehmen mit durchschnittlich 5.400 Mitarbeitern in den USA, Kanada, Großbritannien und Deutschland…
News | Cloud Computing | Infrastruktur | IT-Security | Kommunikation | Rechenzentrum | Services
HTTP/2: Vier bedeutsame Schwachstellen des neuen World-Wide-Web-Protokolls
Ein Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud und im Datacenter zu schützen, hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: »HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls«. In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potenziale…
News | Trends Security | Trends 2016 | IT-Security | Kommunikation | Tipps
15 % der auf Olympia bezogenen Social-Media-Accounts sind kriminell
Sicherheitsexperten haben eine Vielzahl an potenziellen Risiken durch Social-Media-Accounts und Apps entdeckt, die Olympia zum Thema haben. Die Rede ist von über 4.500 gefährlichen Olympia-Apps für Android und iOS, wovon einige sogar die mobilen Geräte komplett hacken können. Ein kurzer Blick auf die Olympia bezogenen Social-Media-Accounts zeigt auch hier eine hohe Rate an gefälschten Konten sowie…
News | Business | IT-Security | Kommentar | Online-Artikel | Services
Privacy Shield und die Folgen: Unternehmen sollten in Flexibilität investieren
Die auf Safe Harbor folgende Vereinbarung zwischen der EU und den US, genannt Privacy Shield, trat am 1. August in Kraft. Welche Auswirkungen hat die neue Regelung für Nutzer und Anbieter von Cloud-Diensten? Und welche Dienste benötigen Unternehmen als Folge, um ihre Daten stets rechtssicher und geschützt zu speichern und zu archivieren. International aufgestellte Unternehmen…
News | Trends Security | Digitalisierung | Trends Mobile | IT-Security
Schatten-IT führt zu Angriffen
Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz. Aus einer aktuellen Befragung eines Unternehmens für Sicherheitstechnologie für aktuelle und künftige geschäftliche Herausforderungen geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch Schatten-IT-Geräte. 88 % der britischen und deutschen IT-Entscheider gaben…
News | Trends Security | Trends Services | Trends 2016 | Infrastruktur | IT-Security | Services | Tipps
Neue Sicherheitsfunktionen für Windows 10
Mit dem Windows 10 Anniversary Update, dem zweiten großen Update für Windows 10 seit Verfügbarkeit, profitieren Anwender wie Unternehmen ab dem 2. August von umfangreichen neuen sowie verbesserten Sicherheitsfunktionen. So erhalten Firmen mit Windows Defender Advanced Threat Protection (WDATP) eine hochmoderne Lösung auf Basis von Machine-Learning, die Verhaltensmuster erkennt und Unternehmen die Möglichkeit gibt, komplexe…
News | IT-Security | Lösungen | Tipps
Sommer, Sonne, sicher surfen
WLAN-Hotspots sicher nutzen, heimische Streamingdienste empfangen und Reisedokumente digital absichern: mit den diesen Tipps gelingt der Sommerurlaub auch online. Der Sommerurlaub steht vor der Tür, viele Urlauber reisen dieses Jahr zu den Spielen nach Brasilien. Während es für die meisten Reisenden ganz normal ist sich gegen zu starke Sonneneinstrahlung mit Sonnencreme zu schützen, werden Vorsichtsmaßnahmen…
News | IT-Security | Tipps
Netflix Phishing-Scam
Es kann wohl kaum ein Zweifel bestehen, dass Netflix zu einem der großen Player im Video-Streaming-Markt zählt und über eine entsprechende Markdurchdringung verfügt. Da kann es nicht überraschen, dass die Kunden des Streaming-Dienstes zu einem der bevorzugten Angriffsziele von Hackern zählen, insbesondere was Phishing-Scams anbelangt. Eine gute Gelegenheit bot sich anpassungsfähigen Spammern als der Video-on-Demand-Spezialist…
News | Trends Security | IT-Security
DDoS-Attacken über Linux-Server steigen signifikant an
Die zwischen April und Juni 2016 gemessenen DDoS-Attacken (Distributed Denial of Service) dauerten länger als zu Beginn des Jahres. Außerdem stellten IT-Sicherheitsexperten einen signifikanten Anstieg bei über Linux-Botnetze durchgeführten DDoS-Attacken fest. Diese Ergebnisse gehen aus dem Kaspersky-Report »DDoS-Attacken im zweiten Quartal 2016« [1] hervor. Im zweiten Quartal 2016 stieg die Dauer von DDoS-Attacken an. Während…
News | Business | Trends Security | Cloud Computing | Trends Cloud Computing | Trends Mobile | Trends 2016 | IT-Security
Fast 100 Prozent aller Business-Anwendungen in der Cloud sind unzureichend gesichert
Auf jede von der IT genehmigte kommen fast 20 unerwünschte Cloud-Apps. Vertrauliche Daten sind für die Öffentlichkeit zugänglich. 98 Prozent der Apps entsprechen nicht den von der Datenschutzgrundverordnung definierten Standards. Blue Coat präsentiert die Ergebnisse des Shadow Data Threat Reports für das erste Halbjahr 2016 [1]. Die Studie wurde von den Blue Coat Elastica Cloud…
News | Business | Trends Security | Trends Infrastruktur | Digitale Transformation | Digitalisierung | Trends Mobile | Trends 2015 | Infrastruktur | IT-Security | Services
Per Autopilot sicherer und schneller ans Ziel
Jeder Dritte würde in einen Bus ohne Fahrer steigen. Besonders jüngere Menschen wollen selbstfahrende Verkehrsmittel. Gut sechs von zehn Deutschen (61 Prozent) sind aufgeschlossen gegenüber Verkehrsmitteln, die vom Computer statt vom Menschen gelenkt werden. Das zeigt eine Befragung im Auftrag des Digitalverbands Bitkom im vierten Quartal 2015 [1]. Am größten ist das Interesse, wenn die…
News | Trends Security | IT-Security | Tipps
Sorglosigkeit von Urlaubern bei IT-Sicherheit setzt sich zuhause fort
Der Urlaub ist meistens viel zu schnell vorbei. Zurück zuhause wartet neben Wäschebergen und dem Wocheneinkauf auch die IT darauf, wieder auf Vordermann gebracht zu werden. Die grundsätzliche Haltung, die viele am Urlaubsort in Bezug auf die IT-Sicherheit an den Tag legen, setzt sich in den eigenen vier Wänden fort, hat TNS Infratest in einer…
News | Trends Security | IT-Security | Tipps
Verkürzte Links: Trojaner-Auslieferung über Google Drive
Sicherheitsexperten [1] haben einen »9002«-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird. Bei dieser Methode kam auch ein von den Akteuren gesteuerter Server zum Einsatz, auf dem ein benutzerdefiniertes Umleitungsskript vorgehalten wurde, um erfolgte Klicks bei den Ziel-E-Mail-Adressen zu erfassen. Der zuletzt beobachtete…
News | Cloud Computing | Digitalisierung | IT-Security | Online-Artikel | Rechenzentrum | Services
Vor- und Nachteile eines Database-as-a-Service: Data Warehouse aus der Cloud
Die Themen Big Data und Cloud beschäftigen die Unternehmen in allen Branchen. Digitalisierung, Internet of Things, Social Media und cloudbasierte Geschäftsmodelle produzieren massenhaft Daten, die verwertbar und überall zugänglich sein sollen. Doch wohin damit? Am besten wäre es doch, alle Daten je nach Bedarf in ein über die Cloud flexibel erweiterbares Data Warehouse abzulegen, also…
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Trends 2016 | IT-Security
Industrialisierte Cyberkriminalität bedroht die (Welt)Wirtschaft
Wachsende Gefahr durch organisierte Kriminalität im Internet. Nur ein Fünftel der IT-Entscheider in großen multinationalen Konzernen ist davon überzeugt, dass ihr Unternehmen umfassend auf Angriffe durch Cyberkriminelle vorbereitet ist. Die überwiegende Mehrheit der Firmen fühlt sich durch Vorschriften, mangelnde Ressourcen und die Abhängigkeit von Dritten in ihrer Reaktionsfähigkeit auf Cyberattacken eingeschränkt, wie eine aktuelle Studie…
News | Digitalisierung | IT-Security | Marketing | Tipps
5 Sicherheitstipps bei Pokémon GO
Die meisten haben bereits von Pokémon GO gehört, es gespielt oder die zahlreichen Sicherheitsbedenken rund um das Spiel mitbekommen. Seit Anfang Juli ist das Spiel nicht mehr aus den Schlagzeilen wegzudenken: In Nordamerika, Australien, Europa und Japan wird es für Verkehrsunfälle, Verbrechen und (in seltenen Fällen) sogar für einige Todesfälle verantwortlich gemacht. Es hat wohl…