IT-Security

Die Gefahren von Filesharing: Geistiges Eigentum nicht sicher

Deutsche Firmen riskieren ihr geistiges Eigentum, indem sie unsichere und veraltete Filesharing-Technologien nutzen. Eine neue Untersuchung von Forrester Research enthüllt, das viele Technologieunternehmen tagtäglich die Sicherheit ihrer Daten und ihres geistigen Eigentums riskieren. Für die Studie mit dem Titel »Secure Sharing of Intellectual Property« (Sicheres Teilen von geistigem Eigentum) befragte Forrester im Auftrag von Thru…

Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown

Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…

Adobe Flash ist beliebtestes Angriffsziel von Hackern

Eine Datei öffnen oder eine Webseite besuchen – diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das erste »Vulnerabilities Barometer« von Cybersecurity-Experte Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll. In seinen Analysen fand der Hersteller…

Infizierung von Smartphones via USB-Ladevorgang vermeiden

Studie offenbart Lücken für mobile Heim- und Unternehmensanwender. Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass…

Digitale Transformation fordert zunehmendes Bewusstsein für unternehmensweite IT-Security-Strategie

Anforderungen an die IT-Security steigen Strategische Sichtbarkeit und Verankerung in der Organisation sind maßgebliche Faktoren Rolle des Chief Information Security Officers gewinnt an Bedeutung Die digitale Transformation sorgt für maßgebliche Veränderungen von unternehmensübergreifenden Geschäftsprozessen. Neue Partner-Ökosysteme entstehen im Zusammenhang mit Geschäftsmodellen auf Basis des Internet der Dinge. Mit der Abhängigkeit der Prozesse von der IT…

22 Prozent der Software wird in Deutschland ohne Lizenz genutzt

Marktwert der unlizenziert eingesetzten Software beträgt 1,5 Milliarden Euro. Anwender in Deutschland setzen trotz nachweislicher Sicherheitsrisiken immer noch unlizenzierte Software in hohem Maße ein. Zu diesem Ergebnis kommt die BSA | The Software Alliance in ihrer aktuellen weltweiten Untersuchung der Softwarenutzung. Die Untersuchung mit dem Titel »Vorteile der Lizenztreue« (»Seizing Opportunity Through License Compliance«) zeigt,…

IT-Organisation in der Dienstleistung: Ernstfallmaßnahmen problematisch

Die IT-Sicherheit und der Umgang mit Ernstfällen stellt für die Dienstleistungsunternehmen oftmals einen problematischen Prozess dar. Darüber hinaus stürzt die Performance in der IT-Organisation der Transport und Logistikbranche im Vergleich zum Vorjahr drastisch ab. Das zeigt die Fachbereichsstudie IT-Organisation in der Dienstleistung im Rahmen des Business Performance Index D/A/CH. Der Bericht fasst für Fachbereichsverantwortliche in…

APIs als Grundlage der Application Economy

Die Application Economy ist da. Unternehmen erhalten einen großen Vorteil, wenn sie die digitale Transformation vorantreiben, auf Applikationen setzen und sich dem schnellen Tempo des digitalen Zeitalters anpassen. Wie lässt sich dieser Wandel vorantreiben und das Potenzial der Application Economy nutzen? Um den Markt besser zu verstehen und Unternehmen wichtige Erkenntnisse zu bieten, erhebt CA…

Ransomware: Tipps zum Schutz vor Online-Erpressern

In den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Zuletzt stand das Gesundheitswesen im Rampenlicht, mit einigen spektakulären Vorfällen, bei denen sogar Kliniken Opfer von Cyberattacken wurden. Allerdings ist auch Finanzdienstleistungsbranche nicht immun…

Verbraucher schränken digitale Aktivität trotz Datenschutzbedenken nicht ein

Aber bei Mobile Payment bleiben die Verbraucher skeptisch. Immer weniger Verbraucher lassen sich von Hackerangriffen und Datendiebstahl beeindrucken und von der Nutzung digitaler Dienste abhalten. Vor zwei Jahren haben solche Ereignisse laut einer Umfrage weltweit noch bei 77 Prozent der Befragten Bedenken im Hinblick auf Datenschutz und -sicherheit erhöht. Inzwischen ist diese Zahl auf 63…

Schicken Sie TeslaCrypt in Rente – kostenfreies Tool rettet verschlüsselte Dateien

Exklusives Hilfe-Tool ab sofort verfügbar – erlaubt Freischalten kompromittierter Dateien auf Windows-Systemen. Der europäische Security-Softwarehersteller ESET schickt den heimtückischen Verschlüsselungstrojaner TeslaCrypt in den Ruhestand. Ein kostenfreies und exklusiv bei ESET erhältliches Entschlüsselungs-Tool steht Betroffenen ab sofort auf der Website zur Verfügung und erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. Schlüssel ausfindig gemacht IT-Spezialisten…

Was tun gegen Erpressungstrojaner?

Seit Anfang diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware »Locky«, die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um…

»WTF – Where’s The Firewall?«

  Wieland Alge provoziert die Teilnehmer der Barracuda EMEA Conference: »WTF – Where’s The Firewall?« Viele Menschen glauben, wir würden in einer von der IT geprägten Welt leben. Sie werden sich noch umschauen – wir stehen noch ganz am Anfang der Entwicklung. Wir leben in der IT-Steinzeit. In Unternehmen hatte die IT bislang eine ganz…

Studie: Investitionen in Datensicherheit haben oberste Priorität

Wie können mittelständische und große Unternehmen die täglichen Herausforderungen des digitalen Wandels meistern? Eine Studie zeigt, dass deutsche IT-Abteilungen 2016 vor allem Investitionen in Cloud-basierte Lösungen und in die Datensicherheit ihrer Unternehmen planen [1]. Im Rahmen einer Befragung von 400 IT-Entscheidern aus mittelständischen und großen Unternehmen in Deutschland, Großbritannien und Frankreich gaben über die Hälfte…

Studie: Nur 40 Prozent der Organisationen sind bei Information Governance erfolgreich

Die »High Performer« bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Veritas Technologies hat in seinem aktuellen Report die effektivsten Information-Governance-Verfahren identifiziert. Halten sich Firmen daran, können sie den größten Wert aus ihren Daten ziehen und gleichzeitig…

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

So funktioniert die Ökonomie der Cyberkriminellen

Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…

Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen

Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…

Personenbezogene Daten: Transparenz und Vertrauen dank Dokumentation

Unternehmen brauchen aufgrund gesetzlicher Vorgaben ein öffentliches Verfahrensverzeichnis und eine interne Verarbeitungsübersicht über alle Verfahren, bei denen personenbezogene Daten erhoben, verarbeitet oder genutzt werden. Während die Verarbeitungsübersicht der internen Dokumentation und Datenschutzkontrolle dient, sorgt das Verfahrensverzeichnis für Transparenz und schafft Vertrauen bei Kunden und Geschäftspartnern. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen jedoch, dass…