IT-Security

Fake Data statt Fake News: 1 von 3 deutschen Verbrauchern verfälscht absichtlich personenbezogene Online-Daten

Am häufigsten fälschen die Deutschen ihre Telefonnummer und ihr Geburtsdatum. Die globale Studie im Überblick Die Einführung neuer Datenschutzvorschriften steht bevor und die Verbraucher achten zunehmend darauf, was mit ihren Informationen geschieht. Vor diesem Hintergrund bewegen sich Sicherheitsexperten häufig auf unbekanntem Terrain und müssen den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite…

Olympia 2018: Spielwiese der Hacker

Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social-Media-Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte…

Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse – das sind die Trends im Identitäts-Management für 2018

  Was sind die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie? Es geht um den verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen. Auch das Internet der Dinge und Datenanalysen gewinnen an Bedeutung. Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT. Das Konzept des Physical Identity & Access Management (PIAM) stellt…

Mobilfunk: Die Smartphones mit der höchsten Strahlung

Bei den meisten Menschen ist das Smartphone heutzutage ständiger Begleiter. Nahezu 24 Stunden befindet sich das Gerät in unmittelbarer Reichweite, meist sogar bei Nacht. Bei manchen melden sich da Zweifel: Kann die Strahlung der Geräte ihre Gesundheit gefährden? Wissenschaftlich eindeutige Antworten gibt es nicht. Wer auf Nummer sicher gehen will, kann sich beim Bundesamt für…

Sicherheit vor Ransomware: Prävention statt Reaktion

Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog über die perfiden…

Die digitale Signatur – wo sie heute steht und wo ihr Potenzial liegt

Gefragt sind laut Studie mobile Lösungen, gute Nutzererfahrung und Sicherheit. Die Technik für digitale Signaturen besteht bereits seit längerem, jedoch konnte sie erst in den letzten Jahren verstärkt an Bedeutung gewinnen. Welche Hintergründe dieser Entwicklung zugrunde liegen, wo weiteres Potenzial besteht und welche Hürden noch überwunden werden müssen, zeigt eine aktuelle Forrester-Studie [1] mit 25…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

»Cyber Readiness« deutscher Unternehmen mangelhaft

Mehrheit der deutschen Unternehmen sind Cyberanfänger. Unternehmen überfordert mit kohärenter Cybersicherheitsplanung. EU-DSGVO setzt Betriebe unter Druck. Schutz durch Cyberversicherung wird vernachlässigt.   Der Schutz vor Cybergefahren bleibt für deutsche Unternehmen ein echter Stressfaktor. Die zweite Auflage des »Cyber Readiness Reports« des Spezialversicherers Hiscox verdeutlicht, dass deutsche Firmen auch im internationalen Vergleich mehrheitlich nur mangelhafte Cyberstrategien…

PZChao: Spionage-Infrastruktur mit Cryptominer

Die Cyberspionage-Infrastruktur »PZChao« hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme…

Politik und Cybersicherheit: 4 große Trends für 2018

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.   Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Flughafen München gründet Zentrum für den Kampf gegen Cyberkriminalität

Der Münchner Flughafen schlägt beim Thema IT-Sicherheit ein neues Kapitel auf: Mit einer feierlichen Eröffnungsveranstaltung ging der »Information Security Hub« (ISH) in Betrieb – ein neues Kompetenzzentrum, in dem IT-Spezialisten der Flughafen München GmbH (FMG) zusammen mit Experten aus der europäischen Aviation-Branche Verteidigungsstrategien gegen Angriffe aus dem Internet testen und nach neuen Lösungen im Kampf…

Die DSGVO rückt näher: Ohne Verschlüsselung geht es nicht

Unternehmen müssen Verschlüsselung als Teil des IT-Security-Konzepts begreifen.   »Ohne E-Mail-, Daten- und Website-Verschlüsselung wird es Unternehmen nicht möglich sein, die Datenschutzgrundverordnung zu erfüllen«, stellt Christian Heutger, IT-Sicherheitsexperte, klar. Der Geschäftsführer der PSW GROUP ergänzt: »Verschlüsselung ist aber inzwischen derart anwenderfreundlich geworden, dass sie tatsächlich zu den einfachsten Maßnahmen bei der Umsetzung der DSGVO gehört.«…

Besonderes elektronisches Anwaltspostfach – beA: Braucht man wirklich diese Insellösungen?

Statements zum besonderen elektronischen Anwaltspostfach – beA.   Stephan Leschke, CEO, Ferrari electronic Braucht man wirklich diese Insellösungen? »Digital. Einfach. Sicher« war der Slogan der Bundesrechtsanwaltskammer zur Einführung des besonderen elektronischen Anwaltspostfachs, kurz beA. Das beA, das ab dem 1.1.2018 von jedem Anwalt zumindest passiv genutzt werden sollte, wurde aufgrund technischer Probleme zurückgezogen. Für die…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Cyberangriffe: 6 von 10 Unternehmen sehen Betriebsabläufe gefährdet

Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich zum Beispiel Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen oder Internetauftritte von Firmen manipulieren. Jeder zweite erfolgreiche Angriff führte dabei…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Nach neuesten Erkenntnissen des Sicherheitssoftware-Anbieters Avecto gewähren über 50 Prozent der IT-Unternehmen ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern [1]. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten.   Die…

Für 2018 werden erste Cyberangriffe durch künstliche Intelligenz erwartet

Erste Attacken basierend auf maschinellem Lernen, eine Welle von Krypto-Mining-Malware und zunehmende Gefahren für mobile Geräte sind laut Avast die Top-Bedrohungen in diesem Jahr. Aus dem Sicherheitsreport für 2018 von Avast geht hervor, dass in diesem Jahr verstärkt eine Kombination aus neuen und traditionellen Sicherheitsbedrohungen auftreten wird, darunter auch erste Angriffe, die auf künstlicher Intelligenz…