IT-Security

CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

Prozessoren (CPUs) sind nicht nur das Herzstück von PCs, sondern auch von Smartphones, Cloud-Servern und unzähligen verbundenen Geräten. Die von mehreren Sicherheitsforschern entdeckte Sicherheitslücke bei den Prozessor-Herstellern Intel, AMD und ARM bietet laut Medienberichten Cyberkriminellen ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen und beispielsweise Passwörter zu stehlen.   Thomas Uhlemann, Security Specialist bei…

2018 – vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und Strategiewechsel bei Ransomware

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen.   Ransomware-Angreifer verändern ihre Strategie Ransomware-Angriffe, die den Betriebsablauf stören oder…

Paradigmenwechsel durch das IoT – Private IT-Sicherheit wird geschäftlich, geschäftliche IT-Sicherheit wird privat

  Ein erster Ausblick auf die Neuheiten der kommenden CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge auf das tägliche Leben immer häufiger sichtbar werden – von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Annehmlichkeiten dieser Geräte schätzen, sind sich nicht alle den Sicherheitsrisiken bewusst, die IoT-Geräte schaffen…

Guter Vorsatz: Bessere Passwörter nutzen

■ Jeder Dritte nutzt nur ein Passwort für mehrere Dienste. ■ Bitkom gibt Hinweise zum besseren Schutz gegen Cyberkriminelle.   »hallo«, »passwort« oder »123456« – bei der Wahl ihrer Passwörter vertrauen viele Menschen auf einfache Kombinationen. Jeder dritte Internetnutzer (32 Prozent) in Deutschland gibt außerdem an, dass er für mehrere Online-Dienste das gleiche Passwort nutzt.…

Cybercrime: Darauf müssen wir uns 2018 einstellen

Cybererpressung wird technisch raffinierter. Identitätsdiebstahl nimmt stark zu und erschwert Aufdeckung von Angriffen. Schadcode wird über Feature in Word eingeschleust. Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom. Fünf große Trends bei Cyberangriffen sehen sie…

Digitale Transformation: Cyberkriminalität und Cyberspionage sind die größten Herausforderungen

Investitionen in Produktivität, Betriebskosten und die Verbesserung der digitalen Präsenz schaffen neue Wachstumsmöglichkeiten. In einer aktuellen Frost & Sullivan-Studie [1], die die Branchenanwender-Perspektive in Hinblick auf den Umgang mit der digitalen Transformation untersucht, gaben 54 Prozent der IT-Experten an, dass Cyberkriminalität und -spionage zu den größten Herausforderungen gehören, dicht gefolgt von der Systemintegration. Andere erwähnenswerte…

Warum Unternehmen von der neuen EU-Datenschutzverordnung nur profitieren können

Keine Angst vor der EU-DSGVO 2018: Mehr Kundenbindung durch gestärkte DNS-basierte IT-Sicherheitsrichtlinien. Wenn im Mai 2018 die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft tritt, sollten Unternehmen dies als Chance nutzen. Denn durch den Einsatz personalisierter Sicherheitslösungen können sie das Vertrauen ihrer Kunden stärken. Daten-Compliance bewahre Unternehmen nicht nur vor hohen Bußgeldern, sondern verbessere langfristig auch ihr…

Ohne Cyberleiche kein IT-Verbrechen – Fragen an die Leistungsfähigkeit des SIEM-Konzepts

Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management). Worin sich diese…

2018: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Ein Drittel der Befragten im kommenden Jahr ohne Plan zur Verbesserung der Sicherheit.   Laut einer neuen Studie  wächst die Kluft zwischen Softwareherstellung und Softwaresicherheit weiter. Weil Unternehmen immer neue Innovationen umsetzen müssen, rückt die Notwendigkeit, die eingeführten Prozesse und Technologien adäquat abzusichern, in den Hintergrund. Der »Securing the Digital Economy«-Report [1] von Veracode zeigt, dass sich…

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response).   Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…

Security-Trends 2018: Der Preis der vernetzten Welt

Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker könnten das Jahr 2018 prägen. Es wird kein leichtes Security-Jahr werden – weder für Unternehmen und Privatanwender noch für Cyberkriminelle. Das prognostiziert der europäische Security-Software-Hersteller ESET in seinem Report »Cybersecurity Trends 2018: The Cost of Our Connected World«. Konzertierte Attacken auf kritische Infrastrukturen, »Kidnapping«…

Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

Einer aktuellen Umfrage zufolge informierten 50 Prozent der Unternehmen Kunden nicht vollständig, wenn deren persönliche Daten bei einem Cyberangriff kompromittiert wurden. Mit der ab Mai 2018 geltenden EU-Datenschutzgrundverordnung müssen Organisationen mit erheblichen Konsequenzen rechnen, wenn sie Datenpannen nicht veröffentlichen. Die globale Umfrage »Advanced Threat Landscape Report 2018« von CyberArk untersucht unter dem Schwerpunkt »The Business…

Privacy Shield versus DSGVO: Zweierlei Maß beim Datenschutz

Gerade hat die Artikel-29-Datenschutzgruppe, ein unabhängiges Beratergremium der Europäischen Kommission eine Evaluation des Privacy Shield veröffentlicht [1]. Die Experten sind im Großen und Ganzen zufrieden mit dem Nachfolger des Safe-Harbor-Abkommens, das die Daten von EU-Bürgern in den USA schützen soll. Größter Kritikpunkt ist, dass die geplante Ombudsmann-Stelle noch nicht besetzt wurde. Dieses vorsichtig optimistische Fazit…

IT-Sicherheitsvorhersagen für 2018

Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich. Cyberangriffe sind ein zunehmend lukratives Geschäftsmodell. In den IT-Sicherheitsvorhersagen 2018 prognostiziert die IT-Sicherheitsfirma Trend Micro die Vorgehensweise kommender Angriffe, damit Unternehmen sich besser vor diesen schützen können. Alte Bekannte wie Ransomware, Business E-Mail Compromise sowie IoT-Angriffe stehen weiterhin hoch im Kurs. Dazu kommen neue Bedrohungen durch Umgehung oder…

Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 im Trend

Intervall zwischen Ransomware-Attacken sinkt von 40 auf 14 Sekunden. Partnerschaften zwischen Datensicherheit und IT-Sicherheit gegen Ransomware. Fehler in der Datensicherung immer unternehmenskritischer bewertet. Disaster-Recovery-as-a-Service-Markt wird bis 2020 auf rund 12 Milliarden US-Dollar wachsen. Datenschutzbeauftragte und Datenschutz-Compliance im Blickpunkt. Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen…

Network Security: Wie stellen sich die Anbieter in Deutschland auf?

Network Security ist weiterhin ein wichtiges Thema auf der CIO-Agenda. Gefahren drohen dem Unternehmensnetzwerk heute auf unterschiedliche Art und Weise. Neben unberechtigten Zugriffen auf Rechner durch Außenstehende sind dies beispielsweise Angriffe, die Dienste des Zielunternehmens in die Knie zwingen sollen (DoS / DDoS), aber auch die Gefahren, die vom leichtsinnigen Verhalten der eigenen Mitarbeiter herrühren…

IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

Nur noch wenige Tage, dann ist 2017 Geschichte. Manch einer denkt schon über Vorsätze fürs neue Jahr nach – auch beruflich. Welche Themen sollten IT-Experten dafür auf Ihre Agenda setzen? Die Head Geeks von SolarWinds geben einen Ausblick auf die wichtigsten Trends im IT-Umfeld 2018:   Prognose 1: Edge- und IoT-Computing entwickelt sich weiter, das…

Connected Devices: Eltern müssen mehr eingreifen

Umfrage ergibt, dass nur ein Drittel aller Eltern Sicherheitsmaßnahmen bei vernetztem Kinderspielzeug ergreifen. Fast 90 Prozent der deutschen Kinder haben sich zu Weihnachten bereits vernetzte Geräte wie Smartphones, Tablets oder Internet-fähige Spielekonsolen, gewünscht. Dieses Thema betrifft alle Altersgruppen – so sind es bei den Sieben- bis Neunjährigen bereits 40 Prozent. Das stellt Eltern vor neue…

Fünf wichtige Sicherheits-Tipps für mobile Geräte

Bekommen Sie über die Feiertage ein neues Mobilgerät geschenkt? Dann erfahren Sie hier, wie Sie es schützen können. IDC berichtet, dass Apple und Samsung in der Weihnachtssaison im vergangenen Jahr 155 Millionen Smartphones verkauft haben, und das wird wahrscheinlich auch im Dezember der Fall sein. Verbraucher müssen diese neuen (und vorhandenen) mobilen Geräte sichern, auf…