IT-Security

Verstärkt im Fadenkreuz: Linux und Webserver

Internet Security Report nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf.   WatchGuard Technologies hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden »Internet Security Report« zusammengefasst [1]. Der Bericht wartet mit überraschenden Erkenntnissen auf: Zwar ging die Gesamtzahl aller…

Das Risiko gehackter Wahlen

Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren – die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im…

Sicherheitsarchitektur: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen. »Die Tatsache, dass die Cloud eine kostengünstigere Option ist,…

Was ist schlimmer: Nicht zur Arbeit zu kommen oder darüber nichts posten zu können?

Welche Branche ist am meisten auf IT-Infrastrukturen angewiesen und am stärksten von Ausfällen betroffen? Diese Frage war Gegenstand einer Untersuchung, die eine internationale Gruppe von Experten für Vertiv (ehemals Emerson Network Power) durchführte. Die Abhängigkeit einzelner Branchen von kritischen Infrastrukturen wurde systematisch anhand von 15 Kriterien bewertet. An den vordersten Stellen des Rankings stehen Versorgungsunternehmen,…

Branchen nach ihrer Abhängigkeit von kritischen IT-Infrastrukturen klassifiziert

Versorgungsunternehmen, Öffentlicher Verkehr, Telekommunikation liegen an der Spitze, Cloud- und Colocation-Dienste auf Rang 5 mit steigender Tendenz. Welche Branche ist am meisten auf IT-Infrastrukturen angewiesen und am stärksten von Ausfällen betroffen? Diese Frage war Gegenstand einer Untersuchung, die eine internationale Gruppe von Experten für Vertiv (ehemals Emerson Network Power) durchführte. Die Abhängigkeit einzelner Branchen von…

Update: Cyberangriffswelle Petya – Bedrohung größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyberangriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legen nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftwarevarianten über die Update-Funktion der in der Ukraine weit verbreiteten…

Online-Kriminalität: Gefahren aus dem Internet nehmen zu

Im Jahr 2016 wurden in der Schweiz 14.033 Verdachtsfälle von Cyberkriminalität gemeldet. Dies geht aus dem Jahresbericht des Bundesamts für Polizei fedpol hervor. Damit stieg die Zahl der Meldungen um mehr als 20 Prozent gegenüber dem Vorjahr (11.570 Fälle). Zwar handelt es sich hierbei nicht um rechtskräftig abgeschlossene Straffälle, und Veränderungen sind auch auf die…

Technik-Begleiter im Urlaub: Mehrheit der Deutschen hat Smartphone im Gepäck

■ Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. ■ Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub. Mit dem Tablet von unterwegs ein Hotel buchen, sich per Navigations-App auf dem Smartphone in einer fremden Stadt zurechtfinden oder am Strand auf dem E-Book-Reader schmökern: Die Mehrheit der Deutschen möchte auch im…

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor, die zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen.   Autonome selbstfahrende Autos sind die erste Generation von Robotern, die den alltäglichen Lebensraum mit uns teilen. Deshalb ist es unabdingbar, Regeln und Erwartungen an autonome Systeme zu…

Mobilität als Basis für effiziente Mitarbeiter: Mobilitätswelle zur Disruption des Wettbewerbs nutzen

Neue Studie ergibt, dass bei fast einem Drittel der Unternehmen Investitionen in Mobilität zur Wettbewerbsdifferenzierung fehlen. Trotz des exponentiellen Wachstums [1] an vernetzten Geräte weltweit, ringen die Unternehmen damit, das Wirrwarr der mobilen Transformation in den Griff zu bekommen, insbesondere dort, wo Mobilität geschäftsentscheidend ist. Dies ergab die jüngste Studie »Den Mobilitäts-Tsunami beherrschen oder mit…

Industrie 4.0 führt zu hohen Sicherheitsanforderungen: Cyberkriminalität wird oft unterschätzt

In der Fabrik von morgen, der Smart Factory, kommunizieren Maschinen miteinander. Daten werden erfasst, ausgetauscht und verarbeitet. Doch hochvernetzte Betriebe steigern nicht nur ihre Effizienz, sondern auch die Anforderungen an ihre Sicherheit. Wer sich vor Angriffen schützen will, benötigt aktuelle Systeme und regelmäßige Sicherheitsupdates. Doch wie gut sind Unternehmen mit einer vernetzten Produktion tatsächlich geschützt?…

Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit

Sicherheitsstudie »2017 Secure Access Threat Report« [1] zeigt, dass Organisationen weiterhin zu viele ungesicherte, privilegierte Zugriffe von innen und außen auf kritische IT-Systeme und Daten zulassen. IT-Sicherheit: Pro Woche haben durchschnittlich 181 Drittanbieter privilegierten Zugriff auf Unternehmensnetze — mehr als doppelt so viel wie im Vorjahr.   Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat in der…

Notfallplanung spart Unternehmen Zeit und Geld

Weltweite Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar. Unternehmen, die betriebliches Kontinuitätsmanagement (BCM) betreiben, handeln bei Datenpannen schneller und sparen somit Zeit und Geld. Das hat eine globale Studie des Ponemon Instituts in Zusammenarbeit mit IBM ergeben [1]. So entdecken diese Unternehmen Datenpannen früher und zahlen im…

Gemischte Gefühle beim »Staatstrojaner«

Die Wannacry-Cyberattacke hatte das neue Gesetz vorangetrieben: Vergangene Woche hat der Bundestag ein neues Überwachungsgesetz verabschiedet. Der sogenannte »Staatstrojaner« ermöglicht es Ermittlungsbehörden nun, bei Verdacht auf eine Straftat beliebig auf digitale Geräte der Verdächtigen zuzugreifen und Computer, Smartphones sowie Tablets zu überwachen. Laut einer aktuellen YouGov-Umfrage stimmt die Mehrheit der Deutschen der Verwendung des Staatstrojaners…

IT-Sicherheit weltweit in Gefahr: Warnung vor Bundestrojaner

Das IT-Sicherheitsunternehmen Avira warnt vor den Folgen des im Juni 2017 vom Bundestag verabschiedeten Gesetzes »zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens«. Der dadurch ermöglichte Einsatz von sogenannten »Bundestrojanern« gefährdet die Privatsphäre und IT-Sicherheit von Millionen von Nutzern in Deutschland und weltweit erheblich: »Jede Software, die Exploits oder Schwachstellen ausnutzt, um Geräte unserer Kunden zu…

Verschlüsselung oder Tokenisierung: Nur noch 11 Monate bis zur EU-DSGVO

Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern. Eperi hat die Ergebnisse einer Befragung von 250 IT-Sicherheitsprofis auf der Infosecurity 2017 veröffentlicht. Weniger als ein Jahr vor Inkrafttreten der EU-Datenschutzgrundverordnung bietet sie einen Einblick darin, wie Organisationen sich vorbereiten und den Cloud-Gebrauch planen. Die Studie deckt Unsicherheiten beim…

Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1

IT-Sicherheitsniveau: Mehrheit der deutschen Unternehmensentscheider bewertet schon jetzt Sicherheitsaktivitäten an ihrem Standort als hoch. Größtes Potenzial beim Thema Verschlüsselung für Politik & Wirtschaft: Nur 37 % verschlüsseln E-Mails. Die umgesetzten IT-Sicherheitsmaßnahmen zeigen: Unternehmen müssen noch mehr tun.   IT-Sicherheit ist das zentrale Thema der Digitalisierung. Denn durch die voranschreitende Digitalisierung, die immer größere Bedeutung kritischer…

Gesetz zur Umsetzung der NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Am Freitag ist das Gesetz zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) in Kraft getreten. Damit erhält auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und Befugnisse. So werden unter anderem die Aufsichts- und Durchsetzungsbefugnisse des BSI über die Betreiber Kritischer Infrastrukturen ergänzend zum IT-Sicherheitsgesetz ausgeweitet. Diese gestärkte Kontrollfunktion wird…

WLAN-Störerhaftung: Neue Risiken für Hotspot-Anbieter

Nach mehreren Anläufen und einem langen politischen Tauziehen hat der Deutsche Bundestag am Freitag in der letzten Sitzungswoche vor der parlamentarischen Sommerpause die Änderung des Telemediengesetzes verabschiedet. Damit müssen WLAN-Betreiber in öffentlichen Räumen zukünftig nicht mehr befürchten, für Rechtsverstöße von Nutzern abgemahnt oder haftbar gemacht zu werden. Die Bundesregierung erhofft sich mit der Abschaffung der…

Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

Fast drei Viertel sehen IT-Sicherheit als Basis für eine erfolgreiche Digitalisierung. Tendenz: Leichte Fortschritte bei IT-Sicherheitsmaßnahmen gegenüber 2016. Aber: IT-Sicherheitsverantwortliche sehen weiterhin hohen Verbesserungsbedarf, insbesondere bei Technik und Organisation.   Nicht einmal jedes zweite Unternehmen in Deutschland (46 Prozent) schult seine Mitarbeiter regelmäßig zur IT-Sicherheit; immerhin 18 Prozent planen solche Schulungen. Das ist ein deutlicher…