IT-Security

Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände in Deutschland, Österreich und der Schweiz

Praxisnahe Ratschläge, Einblicke und Best Practices von Experten und Beratern aus dem Bereich Cybersicherheit zu Risiken, Führungsstrategien, Personalanforderungen, Rechtsfragen und Reputationsmanagement.   Palo Alto Networks, Anbieter von IT-Sicherheit, gibt die Veröffentlichung seines Ratgebers »Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte« bekannt. Der Leitfaden richtet sich an Vorstände, Aufsichtsräte und Führungskräfte bei…

Unternehmen sehen Verantwortung für Datensicherung, Datenschutz und Compliance allein bei Cloud Service Providern

Cloud first dominiert die IT-Strategien: Organisationen investieren ein Fünftel ihres IT-Budgets der nächsten zwei Jahre in die Cloud.    Die Mehrheit der befragten Unternehmen verfolgt eine Cloud-First-Strategie, wenn sie neue Anwendungen aufsetzen oder Workloads bearbeiten wollen. Nur ein Prozent der Firmen wird die Cloud in den kommenden zwei Jahren nicht einsetzen. In Deutschland sehen sogar…

Risikomonitoring: Deutsche Unternehmen erkennen Gefahren für Lieferkette nicht

71 Prozent hatten in den letzten zwölf Monaten mindestens eine Unterbrechung in der Lieferkette. 41 Prozent der Unterbrechungen gingen von Sub-Lieferanten-Strukturen aus. 80 Prozent haben keine oder unzureichende Maßnahmenpläne für wichtigste Gefahren.   Deutsche Unternehmen sind auf plötzliche Unterbrechungen in ihrer Lieferkette nur unzureichend vorbereitet. Das ist das Ergebnis der Studie »Supply Chain Risk Management –…

88 Prozent aller Java-Anwendungen sind anfällig für Angriffe

Neuer State of Software Security Report deckt schwerwiegende Versäumnisse auf. Nur 28 Prozent aller Organisationen überprüfen eingesetzte Komponenten. Staatliche Stellen schneiden im Branchenvergleich am schlechtesten ab.   Veracode, Spezialist für Anwendungssicherheit und seit kurzem Teil von CA Technologies, veröffentlicht den State-of-Software-Security-Report, der auf Basis von Daten und Software-Scans bei mehr als 1.400 Kunden einmalige Einsichten…

Hochsicherheits-CASB: Neue Wege für Datensicherheit in der Cloud

In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen völlig neuen Ansatz…

Safety, Security, Prevoidance: Trendstudie Sicherheit 2027

Konformitätsbewertung in einer digitalisierten und adaptiven Welt. Infolge der Digitalisierung sind in naher Zukunft jegliche Alltagsgegenstände, Infrastruktur und Produktionsmittel miteinander vernetzt. Diese Komplexität der variablen Schnittstellen stellt Anbieter von Sicherheit, insbesondere die TIC-Branche, vor erhebliche Herausforderungen. Die Studie »Sicherheit 2027: Konformitätsbewertung in einer digitalisierten und adaptiven Welt« von 2bAHEAD beschreibt die wichtigsten Veränderungen in den…

Internetkriminalität: Jeder zweite Internetnutzer Opfer von Cybercrime

Plötzlich gibt es das eigene Profil im sozialen Netzwerk doppelt – nur das neue verschickt Spam. Der Computer blockiert und teilt mit, nur gegen Bezahlung wieder frei geschaltet zu werden. Beim letzten Onlineeinkauf hat man vorab überwiesen und hat die Ware dann nie gesehen. Cybercrime hat viele Gesichter, jeder zweite Internetnutzer ist im vergangenen Jahr…

Der Security-Aufschwung lässt auf sich warten

Seit 2014 untersucht die Studie Security Bilanz Deutschland die Situation der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Die 2017er Neuauflage zeigt einmal mehr, dass es um die IT-Sicherheit weiterhin nicht gut bestellt ist und sich die Unternehmen von Jahr zu Jahr einer größeren Gefährdung ausgesetzt sehen.   Die Verschlechterung der Selbsteinschätzung der…

Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen

DDoS-Studie belegt frappierende Selbstüberschätzung von Unternehmen in Bezug auf die IT-Sicherheit – es fehlen Sicherheitsanalysen und strategisches Vorgehen. Die Studie des Content-Delivery-Network- und Cloud-Security-Spezialisten CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit [1]. Der Großteil (83 %) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war…

DevSecOps: Wie sich Microservices auf die Anwendungssicherheit auswirken

Die Architektur von Software verändert sich grundlegend – Microservices sind auf dem Vormarsch. Drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bietet in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der…

Jeder Zweite fürchtet sich vor Webcam-Hacks und Spionage

Laut einer Studie zur Sicherheit von Webcams fürchten sich 60 Prozent der deutschen Befragten und 52 Prozent der Schweizer vor Webcam-Hacks und Spionage. Im Internet sowie im Darknet gibt es Tools, um die Webcam eines Computers zu hacken – und das teilweise kostenlos. Obwohl an vielen PCs eine Kontrollleuchte neben der Webcam die Aktivierung anzeigt, können spezielle…

Prognosen zur Cybersicherheit 2018

2017 war für Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Wir haben empfindliche Datenlecks bei der National Security Agency, die Wannacry-Ransomware und natürlich den massiven Datendiebstahl bei Equifax erlebt. Was steht uns also vermutlich im nächsten Jahr bevor? Die Experten für Cybersicherheit bei GlobalSign haben für Sie in die sprichwörtliche Kristallkugel geschaut. Hier sind ihre…

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei WLAN-Verbindungen in aller Munde. Sie führt dazu, dass Angreifer potenziell den Datenverkehr mitlesen und neue Daten einstreuen können. Allgemeine Gefahren und Sicherheitsanweisungen für Privatnutzer werden breit diskutiert, unbeachtet bleiben dagegen bisher die speziellen Gefahren, die KRACK für Unternehmen mit sich bringt. Die Aufklärung zur Sicherheitslücke…

Ransomware-Whitepaper: Wie sich Unternehmen gegen Schadsoftware wappnen

Cyberattacken durch Ransomware nehmen immer weiter zu: Circa 49 Prozent der Unternehmen weltweit waren im Jahr 2016 mit mindestens einer Online-Erpressung konfrontiert – 39 Prozent davon wurden mithilfe von Ransomware erpresst, wie die Studie »Ransomware: The Pervasive Business Disruptor« [1] belegt. Um Unternehmen über den richtigen Umgang mit Schadsoftware aufzuklären, haben die beiden IT-Unternehmen das…

Banken müssen mehr tun in Sachen Risikovorsorge

Am 1. Januar 2018 tritt der IFRS-9-Standard für finanzielle Vermögenswerte in Kraft. Die Finanz- und Wirtschaftskrise von 2008 wurde durch Hypothekenkredite an Kunden mit schlechter Bonität ausgelöst. Zehn Jahre später tritt nun mit dem IFRS 9 ein neuer Standard in Kraft, der ersonnen wurde, um künftig ähnliche Katastrophen zu verhindern. Ab 1. Januar 2018 müssen…

Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle

Egal ob der Finanzdienstleister Equifax oder unlängst der Video-Streamingdienst Netflix: Daten- und Identitätsdiebstahl haben Hochkonjunktur. Bei der jüngsten Phishing-Attacke gegen Netflix gelang es Kriminellen neben Kreditkarteninformationen auch die Anmeldedaten (Credentials) von Nutzern zu stehlen. Die daraus entstehenden Missbrauchsmöglichkeiten sind vielfältig und in ihrem Umfang kaum abzuschätzen.   Es gibt aber Möglichkeiten, sich vor solchen Angriffen…

Zehn Schwachstellen sind für 85 Prozent aller erfolgreichen Exploits verantwortlich

Was MSPs bei der Endpoint Security beachten sollten. Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet. Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und…

Security by Design – IT-Sicherheit: Nie war sie so wertvoll wie heute

Cloud, Internet-Technologie und künstliche Intelligenz bestimmen in immer stärkerem Maße das private, öffentliche und kommerzielle Leben. Ständige Cyberattacken schaffen jedoch Verunsicherung und hemmen wichtige Entwicklungen. Sicherheitsaspekte waren daher noch nie so wichtig. »manage it « sprach über IT-Sicherheit mit Thorsten Höhnke, Chief Cyber Security Strategist bei Fujitsu und Lehrbeauftragter an der Hochschule Augsburg.