IT-Security

Android-Smartphones: 40 infizierte Android-Modelle aufgespürt

Bereits 2017 entdeckten die Virenanalysten von Doctor Web den Trojaner Android.Triada.231, der direkt in die Firmware einiger Android-Smartphones eingebettet ist. Seitdem hat sich die Liste der infizierten Geräte stetig verlängert und zählt nun 40 Modelle. Die weite Verbreitung von Android.Triada.231 zeigt, dass einige Hersteller von Android-Geräten keinen großen Wert auf Sicherheit legen und die Einbettung…

Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus

Umfrage zeigt, dass mehr als die Hälfte der Unternehmen in Europa und Nahost immer noch nicht auf Cloudnutzung inklusive Cybersicherheit ausgerichtet sind. Palo Alto Networks gibt die Ergebnisse seiner neuesten Studie zur Cloudsicherheit in Europa und im Nahen Osten bekannt. Demnach ist die Mehrheit (70 Prozent) der befragten Cybersicherheitsfachkräfte der Meinung, dass beim Ansturm auf…

Digitalisierung: Tiefer Graben zwischen Traum und Wirklichkeit

Studie »Digitalisierung und sichere Kommunikation 2018« betont Chancen für die Kommunikation durch Datenvielfalt – gleichzeitig herrscht höchste Verunsicherung in Sicherheitsfragen.   Fast jedes dritte deutsche Unternehmen lobt die Chancen durch die Digitalisierung für die Kommunikation der Zukunft. Jeder vierte hebt die Effizienz- und Produktivitätssteigerung durch die digitale Transformation hervor. Das sind Ergebnisse der Studie »Digitalisierung…

Meltdown und Spectre: Erhöhte Sicherheit auf Hardware-Ebene

Hardware-basierte Schutzmaßnahmen für Rechenzentren- und PC-Produkte in der zweiten Jahreshälfte 2018 verfügbar.   Intel und die gesamte Technologieindustrie standen vor einer erheblichen Herausforderung, um die Anfang dieses Jahres von Google Project Zero aufgedeckten Schwachstellen zu adressieren. Tausende Beschäftigte über die gesamte IT-Branche hinweg haben unermüdlich daran gearbeitet sicherzustellen, dass wir unserer gemeinsamen Priorität gerecht werden:…

Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre

Microsoft hat zum Patch Tuesday im März insgesamt 14 Updates veröffentlicht, darunter Aktualisierungen für alle Windows-Betriebssysteme sowie für den IE-Browser, für Office, SharePoint und den Exchange-Server. Daneben hat das Unternehmen einige Updates für ASP.NET Core, Chakra Core und PowerShell Core veröffentlicht. Allerdings sind diese nicht als Patch-Paket, sondern in Form neuer Binärdateien verfügbar. Entwickler sollten…

Edge-Rechenzentren: Modularität ist entscheidend für Edge RZ

Vier von zehn deutschen Unternehmen geben an, dass sie 2018 verstärkt auf Automatisierung setzen, um ihre Auslastung mit reduzierten Produktionskosten besser austarieren zu können. Automatisierung bedeutet auf der anderen Seite mehr Datenvolumen und erfordert wesentlich höhere Rechenleistungen von der steuernden IT. Gemäß Thomas Sting, Geschäftsführer der DATA CENTER GROUP, stellen regionale Dienstleistungsrechenzentren, sogenannte Edge RZ,…

Cyber-Versicherungen: digitale Sorglosigkeit führt zur Unterversicherung

Fast jeder zweite Versicherungsentscheider (46 Prozent) ist der Überzeugung, dass das Geschäft mit Cyber-Security-Policen massiv an Relevanz gewinnen wird. Der Vertrieb äußert sich dagegen zurückhaltender. Hier glauben nur 30 Prozent an den Aufschwung durch IT-Sicherheitsversicherungen. Der Grund: Die Produkte sind neu, komplex und erklärungsbedürftig, die Hürden bei der Bedarfsermittlung sind hoch. Das Bewusstsein für Absicherung…

Digitale Signatur: Auf dem Weg zum papierlosen Büro

Die Digitalisierung schreitet in deutschen Büros voran. Laut einer Bitkom-Studie haben es sich Unternehmen zum Ziel gesetzt, ihren Papierverbrauch zu reduzieren, indem sie Briefpost durch digitale Kommunikation ersetzen oder Papierakten digitalisieren. Schließlich haben digitale Dokumente gegenüber gedruckten den Vorteil, dass man sie nicht im Drucker vergessen kann. Aber auch in digitaler Form ist drauf zu…

Die Notwendigkeit Daten unverändert zu lassen – Selbstverständlichkeit oder echte Herausforderung?

Ein gängiges Szenario, das viele Organisationen kennen: In einem Unternehmen sind ein oder mehrere Systeme nicht verfügbar, sei es durch ein Virus, Ransomware oder Sabotage. Diese Dinge passieren, aber dank Backup kann eine Wiederherstellung durchgeführt werden. Außer die IT-Abteilung stellt fest, dass die Backups auf dieselbe Weise kompromittiert wurden – wie in der Realität bereits…

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…

Warum EV SSL nicht wegzudenken ist

  In jüngster Zeit ist eine teilweise erbittert geführte Debatte um den Wert von EV SSL-Zertifikaten (EV = Extended Validation) entbrannt [1]. Ausgelöst unter anderem von einigen Wissenschaftlern, die Beiträge zum Thema veröffentlicht hatten. Einer von ihnen, Scott Helme, beschäftigte sich damit wieso der Firmenname in der URL-Leiste durchaus Verwirrung stiften kann. Der Artikel ist…

Wir brauchen eine »Immunisierung der Gesellschaft gegen Cyberattacken«

Acht-Punkte-Programm als Voraussetzung für erfolgreiche digitale Zukunft.   Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk…

Patch Tuesday im März: Ein ruhiger Monat lässt Raum für Windows 10-Migrationsprojekte

Wenn es um die Anzahl und Relevanz von Patches geht, ist der März traditionell eher ein ruhiger Monat. Aller Voraussicht nach, wird dies auch in diesem Jahr zutreffen: Adobe wird vermutlich ein Update für den Flash Player veröffentlichen und es steht zu erwarten, dass Mozilla seinen Firefox-Browser aktualisiert. IT-Abteilungen sollten daneben auch Chrome im Auge…

Aufholjagd beim stationären Einzelhandel

Es gibt einen Konkurrenten, der dem Einzelhandel in den Einkaufsstraßen das Leben schwer macht. Die Rede ist natürlich vom Online-Handel. Ein einfacher Grund für den anhaltenden Erfolg des Online-Handels ist die große Informationsmenge über die Kunden, die den Händlern zur Verfügung steht. Dazu zählen vor allem Einzelheiten über das Kaufverhalten, zum Beispiel welche Artikel angeschaut,…

Künstliche Intelligenz für IT-Sicherheitsabteilungen

Der Branchenverband Bitkom hat eine Studie veröffentlicht, die einmal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 % gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von…

Militär: Darum braucht Europa die Einheits-Armee

Braucht die Europäische Union ein gemeinsames Militär? Diese Frage beschäftigt Europa speziell in Zeiten von Donald Trump. Nicht zuletzt war eine gemeinsame EU-Armee daher auch ein Thema im Bundestagswahlkampf. Zwar sind wir von einem europaweiten Militärbündnis noch weit entfernt, doch mit PESCO kommt Bewegung in das Thema, das eigentlich schon ein alter Hut ist. Profitieren…

Rüstung und Verteidigung: Bundeswehr – materiell sehr bedingt einsatzbereit

Später als sonst hat das Bundeverteidigungsministerium einen Bericht zur sogenannten Materiallage der Bundeswehr vorgelegt. Die drei früheren Berichte lagen dem Verteidigungsausschuss sonst bereits im Herbst vor. Der Bericht für 2017 bestätigt nun die oftmals als desaströs bezeichnete Materiallage der Bundeswehr: Viele der großen Waffensysteme zur Luft, im Wasser und auf dem Boden sind nur in…

Digitale Modernisierung führt zu mehr Kundenzufriedenheit

Digitalisierung beschleunigt Verbesserungen bei Geschäftsprozessen, steigert Kundenzufriedenheit und erhöht Umsatz sowie Wachstum.   Momentan setzen Unternehmen digitale Technologien vor allem im IT-Kerngeschäft (79 Prozent), Business-Process-Management (60 Prozent) und Customer-Relationship-Management (62 Prozent) ein. Digital-ready sind demnach jene Unternehmen, die kontinuierlich in die Innovationsfähigkeit ihres Kerngeschäfts, inklusive ihrer Kernsysteme und internen Prozesse, investieren und Kundenkontakt sowie Kundenerfahrung…

5 vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Keine Risikobewertung von Anwendungen Kunden sollten…

Bedrohungen durch Monero-Mining-Malware

Unternehmen werden verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) [1] von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert…