IT-Security

IT-Bedarf genauer prognostizieren mit iDATA von AMI – Ganzheitlicher Blick auf Infrastrukturen

IT-Bedarf genauer prognostizieren mit iDATA von AMI

Das Fehlen von genauen Leistungsdaten aus dem laufenden IT-Betrieb birgt für Unternehmen ein doppeltes Risiko. Wird der Bedarf an Rechen- beziehungsweise Speicherkapazität über längere Zeit unterschätzt, drohen Produktivitäts- und Datenverluste und damit erheblicher wirtschaftlicher Schaden. Finanziell problematisch ist aber auch ein Overprovisioning, also die Investition in überdimensionierte IT-Kapazitäten, die den faktischen Bedarf weit überschreiten.

Trends zielgerichteter und hochprofessioneller Attacken für 2015

Im Rahmen des Security Bulletin 2014/2015 prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015 [1]. Die Experten gehen davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die…

Gesundheitscheck: Ausblick für 2015 zur IT-Sicherheitslage im Gesundheitswesen

2015 wird ein Jahr der Veränderungen für die Cyber-Sicherheit in der Gesundheitsversorgung, denn die Branche muss in dieser Hinsicht aufholen [1]. Dies betrifft das gesamte Ökosystem: kleine bis große Krankenhäuser, Krankenversicherungen, Anbieter von Healthcare-Applikationen, Hersteller medizinischer Geräte und teilweise auch Pharma- und Biotechnologie-Unternehmen. »Der Bereich der Gesundheitsvorsorge ist gekennzeichnet durch eine Technologie- und Informationsflut, ohne…

Das sind Ihre digitalen Daten auf dem Schwarzmarkt wert

Im Internet ist gut shoppen, chatten – oder Katzenbilder anschauen. Aber wie im realen Leben gibt es neben Spaß, sozialen Netzwerken und tollen Sonderangeboten auch den dunklen Hinterhof, auf dem nachts krumme Geschäfte laufen. Die Rede ist vom Internet-Schwarzmarkt. Das Symantec-Sicherheitsteam beschäftigt sich in einem neuen Blog Post mit diesen Untergrundforen und hat herausgefunden, dass…

Wie Online-Sicherheit den Verkauf ankurbelt

Wie jedes Jahr ringen kurz vor Weihnachten die Online-Shops verstärkt um die Aufmerksamkeit kaufwilliger Kunden. Kein Wunder, denn für Online-Retailer macht das Weihnachtsgeschäft mittlerweile durchschnittlich über 20 % des Jahresumsatzes aus (Quelle: Statistisches Bundesamt). Und auch der Anteil des Online-Shoppings selbst nimmt von Jahr zu Jahr weiter zu. Mittlerweile wollen bis zu 80 % der…

Kein Plan für den Ansturm der Wearables

Unternehmen versprechen sich offensichtlich einen geschäftlichen Nutzen von sogenannten Wearables, also am Körper getragenen internetfähigen Technologien wie Smartwatches, besitzen aber noch kein fertiges Rezept für den Umgang mit ihnen. Laut einer Umfrage unter 316 europäischen IT-Profis, darunter 111 aus Deutschland, wollen ein Drittel der deutschen Firmen (33 Prozent) unternehmenseigene Wearables einführen [1]. 41 Prozent der…

Threats Report: 2014 war das »Jahr des erschütterten Vertrauens«

Im November 2014 Threats Report sind die Bedrohungsaktivitäten im dritten Quartal des Jahres 2014 aufgelistet [1]. Demzufolge waren die Monate Juli, August und September von der Weiterentwicklung zahlreicher Bedrohungen entscheidend geprägt. Spektakuläre Hacks haben die etablierten Internet-Sicherheitsstandards infrage gestellt. Die McAfee Labs verzeichneten eine drastische Zunahme von mehr als 307 neue Bedrohungen pro Minute beziehungsweise…

Zielgerichtete Cyberangriffe auf Unternehmen nehmen 2014 stark zu

Hochprofessionelle, zielgerichtete Attacken und gefährliche Kampagnen prägten das Jahr 2014, mit zum Teil erheblichen Auswirkungen auf Unternehmen, staatliche Stellen und Institutionen. Die Experten von Kaspersky Lab konnten in den vergangenen zwölf Monaten sieben APT-Kampagnen aufdecken, also komplexe, andauernde und zielgerichtete Cyberattacken, bei denen weltweit mehr als 4.400 Ziele aus dem Unternehmensbereich in mindestens 55 Ländern…

Studie zur IT-Sicherheit: die Probleme wachsen, die Sicherheit nicht

60 Prozent der befragten Sicherheitsverantwortlichen erwarten, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können. Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und fast Zweidrittel gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…

Prognosen für 2015 zur mobilen IT-Sicherheit

Wie geht es mit der »Mobilen Sicherheit« im neuen Jahr weiter? Allein schon dadurch, dass mobile Plattformen auf dem Vormarsch sind, ergibt sich ein neues großes Betätigungsfeld für Malware-Akteure und Online-Betrüger. Dieses Thema wird die Unternehmen 2015 daher noch mehr beschäftigen, auch weil immer mehr Mitarbeiter auf die Geräte angewiesen sind oder darauf nicht verzichten…

IT-Security-Trendbarometer: Das beschäftigt Unternehmen in 2015

Das Thema IT-Sicherheit wird Unternehmen auch in 2015 stark beschäftigen. Wo die größten Gefahren lauern und welche Entwicklungen zu erwarten sind, erläutert Blue Coat Systems in seinem Trendbarometer. Der Anbieter für Business-Assurance-Technologie hat sieben Trends identifiziert, über die Unternehmen schon heute im Bilde sein sollten: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle. Zwar…

Mobiles Shopping sicher machen

Bald ist wieder Weihnachten. Die Einen genießen es, durch die festlich geschmückten Innenstädte zu bummeln, um Weihnachtsgeschenke für die Liebsten zu besorgen. Die Anderen ziehen es vor, die Präsente entspannt vom Smartphone aus zu organisieren. Laut einer Studie von Adobe werden in diesem Jahr 14 Prozent der Weihnachtseinkäufe mobil erledigt. Das entspricht einer Steigerung von…

Sicherheitsanforderungen bei Cloud-Services sind den Unternehmen häufig unklar

Vielen Unternehmen ist die Komplexität der Sicherheitsanforderungen beim Einsatz von Cloud-Services nur unzureichend bewusst. Zudem gibt es deutliche Defizite bei der sicherheitsbezogenen Evaluierung von Cloud-Providern. Notwendig sind systematische Evaluierungsverfahren bei der Providerauswahl zur Risikominderung. Pflichtanforderungen So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung…

Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung

Es heißt ja, dass sich sehr viel mehr erreichen lässt, wenn man sich auf das konzentriert, was man am besten kann, anstatt zu versuchen, es allen recht zu machen. Dies trifft auf Speicher-Controller genauso zu, wie auf den Heim-PC. Häufig stellt sich die Frage, ob eine integrierte oder eine eigenständige Lösung die bessere Wahl ist.…

Die Sicherheitsstandards bei Kreditkarten einhalten

Die Bezahlung mit Kreditkarte ist heute nicht mehr wegzudenken – einfach, schnell und bequem, mit weltweiter Akzeptanz. Doch ist diese Art des Bezahlens auch sicher? Für einen Missbrauch braucht es nicht einmal mehr die Karte. Die Daten reichen völlig aus. Damit die Kreditkarte trotzdem ein sicheres und vertrauenswürdiges Zahlungsmittel ist und bleibt, haben sich die…

IT-Sicherheit als Voraussetzung für Industrie 4.0

Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe. Daher sollten Unternehmen schon frühzeitig Maßnahmen zum Schutz ihrer Anlagen ergreifen, wenn sie Industrie 4.0-Konzepte anwenden möchten. Malte Pollmann (Foto), CEO von Utimaco, stellt in diesem Statement die IT-Sicherheit als Voraussetzung für Industrie 4.0 vor. Das Industrie 4.0-Konzept Industrie 4.0 bezeichnet die vierte…

7 goldene Regeln: Beim Online-Weihnachtseinkauf auch auf Sicherheit setzen

Weihnachtsgeschenke lassen sich schnell mit wenigen Mausklicks online bestellen. Auch 2014 wird die Zahl der Online-Käufer gerade zu Weihnachten wieder steigen. Doch neben der Bequemlichkeit spielt auch die Sicherheit beim Online-Einkauf eine große Rolle. Die Kampagne »Online Kaufen – mit Verstand!« der Polizeilichen Kriminalprävention der Länder und des Bundes, des weltweiten Online-Marktplatzes eBay und des…

Trends und Tipps gegen Warendiebstahl

Überfüllte Läden, gestresste Verkäufer und volle Regale – die Weihnachtszeit hält viele Verlockungen für potenzielle Diebe bereit. Zwar profitieren Einzelhändler von der umsatzstärksten Zeit des Jahres, aber genauso auch Langfinger und unehrliche Mitarbeiter. Hier die wichtigsten Trends, wie der Handel sich und seine Waren während des Weihnachtsgeschäfts schützen kann und gleichzeitig wertvolle Einsichten über die…

Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

Anlässlich einer Umfrage unter den Fachbesuchern einer Sicherheitsmesse wurden folgende Fragen gestellt [1]. Worin sehen die Fachbesucher die größten Bedrohungen? Wie glauben sie, dass sich die Internetkriminalität weiter entwickelt? Welche Folgen hat das und welche konkreten Schlussfolgerungen ziehen die Umfrageteilnehmer daraus? Wie schätzen sie im Hinblick darauf ihr aktuelles und zu erwartendes IT-Sicherheitsbudget ein? »Wir…