IT-Security

Mobility-Lösungen sollen Innovation, Sicherheit und Compliance vereinen

EMM entwickelt sich hin zu UEM und Management von IoT-Geräten.   Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International…

Manche Verbraucher glauben, dass Unternehmen der Schutz privater Daten gleichgültig ist

In Anbetracht der DSGVO/GDPR haben Unternehmen weit mehr zu befürchten als hohe Strafen bei Nichteinhaltung der Verordnung.   Die Studie zur EU-Datenschutz-Grundverordnung (DSGVO/GDPR) basiert auf einer von Censuswide durchgeführten und von Thales beauftragten Befragung von Verbrauchern und Unternehmen in Europa und den Vereinigten Staaten [1]. Ziel der Erhebung war es herauszufinden wie gut Firmen auf…

Um diese Trends dreht sich das Digital Business 2018

Für Nischenmarktplätze brechen schwere Zeiten an. Pay-per-Use-Modelle werden massentauglich, Machine Learning beginnt zu liefern und die Blockchain wird erwachsen. Diese und weitere Entwicklungen für das digitale Business werden im Jahr 2018 relevant.   Folgende Trends werden nach Ansicht des Digital-Business-Experten Arithnea das nächste Jahr prägen:   Informationssilos werden zunehmend zum Erfolgsrisiko. Der Erwartung von Kunden…

Vertrauen in vernetzte und autonome Autos hat klare Grenzen

Während sich 40 Prozent der Verbraucher vorstellen können, ein autonomes Auto zu nutzen, haben 39 Prozent kein Vertrauen in die neue Art der Mobilität. Sicherheit ist ausschlaggebender Grund – sowohl für ein Ja als auch für ein Nein der Verbraucher zu autonomen Fahrzeugen. Trotz generellem Vertrauen: Mehrheit würde autonomen Autos nicht das eigene Kind anvertrauen.…

Deutsche Städte sind besonders stark vernetzt und damit potenziell angreifbar

Anzahl der Geräte mit Internetverbindung deutlich größer als in anderen europäischen Städten.   Da deutsche Städte eine vergleichsweise hohe Internetvernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potenziell gefährdeter Geräte und Services dementsprechend groß. Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht [1]. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden…

Ambidextrie: So vereinfacht eine standardisierte IT-Security-Architektur die Digitalisierung

Die aktuelle OWASP-Top-10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung. Lesen Sie dazu das Statement von Roman Hugelshofer,…

Fünf Tipps gegen Ransomware-Angriffe

Angriffe von Cyberkriminellen können für Unternehmen teuer werden, wenn sie den Verlust ihrer Daten vermeiden wollen. Das aktuellste Beispiel liefert der weltweit agierende amerikanische Fahrdienstvermittler Uber, der Opfer einer Ransomware-Attacke wurde: Daten von 57 Millionen Kunden und Fahrern wurden gehackt, darunter Namen, Adressen und Führerscheinnummern. Uber zahlte 100.000 US-Dollar an die Hacker und verschwieg den…

Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…

Vorsicht bei der Blockchain

  Illustration: Absmeier, Geralt Die disruptive Technologie der Blockchain ist vielseitig einsetzbar. Viele Unternehmen prüfen deshalb bereits, inwiefern sie sich für den geschäftlichen Alltag nutzen lässt. Viele der Überlegungen resultieren allerdings aus dem derzeitigen Hype rund um Blockchain, die Frage nach dem echten Mehrwert bleibt unbeantwortet. Richard Paul Hudson, Lead IT Consultant bei msg, erklärt,…

BSI warnt vor Sicherheitslücke in Apple-Betriebssystem

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Bei betroffenen Computern können mit dem Nutzernamen »root« und einer leeren Passwortzeile Sicherheitseinstellungen überwunden werden, indem mehrfach auf…

Ransomware-Trends für 2017: Mehr als ein Viertel der Opfer waren Unternehmen

Mehr als ein Viertel (26,2 Prozent) aller im Jahr 2017 von Kaspersky Lab verhinderten Ransomware-Angriffe haben es weltweit auf Unternehmen abgesehen [1]. Das entspricht einem Zuwachs von 3,6 Prozentpunkten im Vergleich zum Vorjahr 2016 (22,6 Prozent). Der Grund für die Steigerung: Organisationen weltweit hatten aufgrund der drei großen Angriffswellen WannaCry, ExPetr und BadRabbit verstärkt mit…

Ausblick auf die fünf größten Digital Business-Trends 2018

Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren. Zusammen mit maschinellem Lernen, Robotik, künstlicher Intelligenz (KI) und drahtlosen Übertragungstechnologien wird dabei vor allem Blockchain – der Technologie hinter Bitcoin – das Potenzial zuerkannt, das digitale Business 2018 durch eine Vielzahl an neuen Anwendungen nachhaltig zu verändern – etwa in den Bereichen…

Die meisten Unternehmen werden bei der rechtzeitigen Umsetzung der DSGVO scheitern

Nur jedes achte Unternehmen geht derzeit davon aus, die DSGVO zum Stichtag am 25.5.2018 vollumfänglich zu erfüllen. Konkrete Umsetzung scheitert oftmals an Transparenz über die eigenen Daten.   Die DSGVO ist nach einer Übergangszeit von zwei Jahren ab dem 25.5.2018 – in weniger als sechs Monaten – verpflichtend anzuwenden. In einer aktuellen Umfrage unter mehr…

Deutliche Zunahme von Attacken auf Webanwendungen und Weiterentwicklung der Angriffsstrategien

In den bevorstehenden Feiertagen zielen Kriminelle mit veränderten Angriffstypen besonders auf IoT- und Mobilgeräte. Deutschland unter den Top 5 der Ursprungsländer für DDoS-Angriffe.   Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue »State of the Internet«-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies Inc. Im dritten Quartal 2017 waren es 69 Prozent…

Die zehn größten Risiken für Web-Applikationen: neue Sicherheitslage für Web-Anwendungen

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert [1]. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen…

Angriff auf Uber wirft sicherheitstechnische und rechtliche Fragen auf

Bei einem Daten-Hack auf den amerikanischen Fahrdienst Uber wurden über 600.000 persönliche Daten von über 57 Millionen Kunden und Fahrern kompromittiert. Der Angriff auf die User-Daten fand bereits 2016 statt. Anstatt den Vorfall den zuständigen Behörden zu melden und Kunden zu informieren, zahlte Uber ein Lösegeld von über 100.000 US-Dollar und versuchte den Datendiebstahl zu…

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von dieser Problematik sind private User genauso betroffen wie Unternehmen jeder beliebigen Branche: Ob nun Einzelhändler, Arztpraxen, Industrieunternehmen, Agenturen oder MSP. Wenn es denn einmal soweit ist, ist der Schaden groß und meist nicht wieder rückgängig zu machen. Leergeräumte Konten, Lösegeld-Erpressungen und verlorene…

Neue EU-Datenschutzverordnung: 5 Tipps gegen Visual Hacking

Handlungsbedarf in Unternehmen und Behörden. In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm.…

Der Schutz der persönlichen Daten

Der Fahrdienstleister Uber war von einem massiven Hackerangriff und Datenverlust betroffen, bei dem die Daten von 57 Millionen Fahrern und Nutzern gestohlen wurden. Was sollten Nutzer grundsätzlich beachten, wenn ihre Identität gestohlen oder sensible Daten in Umlauf gebracht werden? Stefan Kühn, Director Consumer, Central Region von Norton by Symantec hat dazu untenstehende Tipps zusammengestellt. Ändern…

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Jüngste Vorfälle zeigen Notwendigkeit effizienter Sicherheits-Tools für Unternehmen und Endanwender. Sicherheitsexperten warnen vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und Endanwender sollten Maßnahmen ergreifen, um sich vor Cyberkriminalität zu schützen. Das WPA2-Security-Protokoll galt mehr als zehn Jahre lang als die sicherste Art und Weise, das WLAN zu nutzen. Jetzt stellte sich allerdings heraus, dass WPA2…