■ Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert. ■ Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter. ■ Tipps für das richtige Passwort-Management. Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen…
IT-Security
News | Trends Security | IT-Security | Tipps
Verdoppelung hochentwickelter Angriffe von 2014 auf 2015
Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen Internet Security Threat Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken. Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015. Krypto-Ransomware-Attacken steigen um 35 Prozent. Symantec zeigt in der 21. Auflage seines Internet Security Threat Report…
News | Trends Security | Trends Infrastruktur | Infrastruktur | IT-Security
Vorteile der Virtualisierung verspielt?
Umfrage über Cybersicherheit in virtuellen Umgebungen: Drei von vier Unternehmen setzen auf klassische Endpoint-Schutzlösungen. Drei von vier Unternehmen (73 Prozent) nutzen innerhalb virtueller Umgebungen herkömmliche Endpoint-Sicherheitslösungen. Die daraus resultierenden Probleme sind: negative Auswirkungen auf die Leistungsfähigkeit und extreme Systembelastungen. Jedem dritten Unternehmen (34 Prozent) ist schlicht nicht bewusst, dass am Markt auch spezialisierte IT-Schutzlösungen für…
News | Trends Security | IT-Security | Tipps
Starker Anstieg an Krypto-Trojanern: Jede sechste E-Mail enthält Virus
Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet aktuell ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen [1]. Laut einer aktuellen Auswertung der Sicherheitsexperten von Retarus wurden 17 Prozent aller eingehenden E-Mail-Nachrichten aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das Fünffache im Vergleich zum Vormonat und ist in erster…
News | Trends Security | IT-Security | Tipps
Die Bedrohung durch Ransomware wächst
Während im vergangenen Jahr überwiegend privat genutzte Windows- und Android-Systeme betroffen waren, sind Anfang 2016 erste Varianten für Linux und Apple aufgetaucht. Zunehmend geraten auch Unternehmen ins Visier. Eine aktuelle Untersuchung von Bitdefender hat ergeben, dass im vergangenen Jahr über 13 Millionen Anwender in den USA Opfer von Erpressersoftware wurden. Jeder zweite ließ sich auf…
News | Trends Security | IT-Security
Studie: IT-Security ist Gleichung mit vielen Unbekannten
Access Rights Management Report 2016 zeigt Unwissen und Sorglosigkeit in Unternehmen. Die Bedrohungslage in der Unternehmens-IT hat in den vergangenen 12 Monaten stark zugenommen. Darin sind sich 46 von 100 befragten IT-Experten einig, weitere 36 sehen die Bedrohungslage noch etwas erhöht. Konsequenzen im Unternehmen hat das jedoch noch kaum, ergibt der Access Rights Management Report…
News | Trends Security | Trends 2016 | IT-Security
Philippinen: Massiver Hackerangriff gefährdet Präsidentschaftswahlen
Persönliche Daten von 55 Millionen registrierten philippinischen Wählern im Internet zugänglich. E-Government ist eine feine Sache: Wahlregistrierung im Internet, Stimmabgabe an elektronischen Wahlmaschinen, online in Echtzeit einsehbare Stimmenauszählung – was in vielen Ländern noch nach Zukunftsmusik klingt, ist auf den Philippinen Realität. Dort wird jedoch aus diesem Traum gerade ein Albtraum: Die gesamte Datenbank der…
News | IT-Security | Tipps
Fünf Maßnahmen als Reaktion auf Incidents
Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…
News | Trends Infrastruktur | Digitale Transformation | Effizienz | Trends 2016 | Infrastruktur | IT-Security
Daten gegen Geld: Umfrage zu Smart Home und dem Internet der Dinge
Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten. Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung. Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes. Passwörter sorgen für Frustration. Im Jahr 2025 werden intelligente, vernetzte Häuser so verbreitet sein wie Smartphones es heute sind – davon sind 84 Prozent der…
News | Trends Security | IT-Security
Immer mehr Unternehmen werden Opfer von Cyber-Attacken
Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist hierzulande angekommen. Mehr als ein Drittel der deutschen Unternehmen wurde schon einmal das Opfer einer Cyber-Attacke. Zu diesem Ergebnis kommt eine Umfrage, die Akamai Technologies GmbH, auf der it-sa 2015 durchgeführt hat [1]. Akamai hat dazu rund 200…
News | Cloud Computing | Infrastruktur | IT-Security | Tipps
Tipps für die richtige Backup-Strategie
Viele Unternehmen wissen aus eigener leidvoller Erfahrung: Datenverluste sind besonders kritisch und geschäftsschädigend. Eine Sicherung der Daten durch eine zuverlässige Backup-Methode ist daher unabdingbar. Bei der Wahl der richtigen Strategie gibt es jedoch viel zu beachten. Um Unternehmen bei der Entscheidung zu unterstützen, hat Herbert Bild, Senior Solutions Marketing Manager EMEA bei NetApp einige Tipps…
News | Business | IT-Security | Services | Tipps
Umsetzung der gesetzlichen Arbeitsschutzvorschriften ab dem ersten Mitarbeiter Pflicht
Entgegen der gängigen Meinung, Arbeitsschutzvorschriften sind nur für Großunternehmen, steuern sich insbesondere kleine und mittelständische Unternehmen unbewusst in eine Haftungsfalle. Denn die Arbeitsschutzgesetze und Unfallverhütungsvorschriften gelten schon ab dem ersten Mitarbeiter. Allein das Ignorieren der Vorschriften kann Bußgelder bis zu 10.000 Euro für den Arbeitgeber, aber auch für Vorgesetzte nach sich ziehen. Damit es erst…
News | Trends Security | IT-Security | Tipps
Neue Sicherheitsstudie: raushauen statt reinschauen
Gefahren durch IT-Anwendungen unterschätzt: Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu einem erschreckenden Ergebnis: Über zwei Drittel der mit Anwendungssicherheit beschäftigten Mitarbeiter kennen nicht einmal alle in ihrer Organisation aktiven Applikationen und Datenbanken. Fast die Hälfte unternimmt…
News | IT-Security | Kommentar
Das Locky-Unwetter an mehreren Fronten bekämpfen
Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister Der Krypto-Trojaner Locky fegte mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, hatten die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht – aber die…
News | Trends Security | Cloud Computing | Digitalisierung | Trends 2016 | Infografiken | IT-Security
Nicht genügend Ressourcen für die Datensicherheit
Die zentralen Erkenntnisse der Data-Security-Studie [1] sind besorgniserregend: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten und Public-Cloud-Diensten in den Unternehmen. Für die aktuelle Data-Security-Studie von Dell befragte das Marktforschungsunternehmen Penn Schoen Berland Ende 2015 über…
News | Digitale Transformation | Digitalisierung | IT-Security | Lösungen | Sicherheit made in Germany
Biometrie ist Teil des intelligenten Wohnens
Für Fraunhofer-Forscher in Darmstadt ist intelligentes Wohnen das Ziel. Den Komfort gewinnt es auch durch Biometrie. Das Forschungszentrum »Smart Living & Biometric Technologies« steht nun für diesen Ansatz. Biometrie wird von den Forschern des Fraunhofer IGD nicht in erster Linie als Sicherheitstechnologie gesehen. Sie sehen hierin vor allem eine Komforttechnologie. Menschen sollen nicht mehr auf…
News | IT-Security | Tipps
Tatort Drucker: Schwachstellen bei Output-Geräten sichern
Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: bei Netzwerk-Druckern und -Scannern. Druckerspezialisten rüsten ihre Kunden mit Beratung und Tools aus, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von…
News | IT-Security | Tipps
Man-in-the-Middle-Angriffe im Internet der Dinge
Lea Toms [1] erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Mit diesem Beitrag setzen wir unsere Serie zu Gefahren im Internet der Dinge (IoT) fort. Was versteht man unter einer Man-in-the-Middle-Bedrohung? Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich,…
News | Digitale Transformation | IT-Security | Tipps
Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten
Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch…
News | Business Intelligence | Trends Security | IT-Security | Services
Wachsende Bedeutung von Security Analytics bei der Abwehr von Threats
Eine neue Studie dokumentiert die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die von Forrester Consulting im Auftrag von FireMon durchgeführte Studie zeigt: Das rasant zunehmende Datenvolumen und die immer raffinierteren Angriffe stellen Security-Teams und klassische SIEM-Lösungen vor erhebliche Herausforderungen. IT-Verantwortliche erweitern ihre Security-Architekturen daher immer öfter um dedizierte Security-Analytics-Lösungen, um die Analyse von Daten…