Vom 14. bis 18. März 2016 findet dieses Jahr die CeBIT auf dem Messegelände Hannover statt und widmet einen eigenen Bereich der Thematik: »Business Security: Cyberattacken im Zeitalter der Digitalisierung – Hacker, BYOD, NSA: Cyberkriminalität und Datenklau kann jedes Unternehmen treffen und im Zeitalter der Digitalisierung und Internet der Dinge steigen die Risiken.« Die Backes…
IT-Security
News | Trends Security | Trends 2015 | IT-Security
Threat Detection Effectiveness: Unternehmen geben sich selbst schlechte Noten
80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. Nicht einmal die Hälfte der Firmen sammelt die Systemdaten, die für den Schutz von modernen IT-Infrastrukturen am wichtigsten sind (etwa…
News | Trends Security | IT-Security | Tipps
Erpressungstrojaner erreichen Macs: Filecoder »KeRanger«
Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…
News | IT-Security | Kommunikation | Tipps
IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware
Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…
News | Business | Trends Wirtschaft | Trends Security | Trends Cloud Computing | Digitale Transformation | Digitalisierung | Trends 2016 | Industrie 4.0 | Infrastruktur | IT-Security | Rechenzentrum | Strategien | CeBIT 2016
Digitale Transformation – die Markttrends
Fünf Trends bestimmen die Digitalisierung: Hyper Connectivity – Menschen und Maschinen, alles und jeder sind miteinander verbunden. Cloud Computing – Cloud Computing ist eine wichtige Basis für IT-Betrieb und -Bereitstellung. Cyber-Security – Das Vertrauen in Partner ist die neue »Währung« des Cyberspace. Supercomputing – Rechenkapazität ist kein limitierender Faktor mehr, In-Memory Computing ist die Zukunft.…
News | Cloud Computing | IT-Security | Kommentar | Rechenzentrum | Services | Strategien
Statement: Datenschutz ist ein großer Wettbewerbsvorteil
Am 28. Januar jährte sich der Europäische Datenschutztag zum zehnten Mal. Vom Europarat 2007 initiiert, möchte er Organisation, Unternehmen und besonders Bürger zum sensiblen Umgang mit Daten aufrufen. Mittlerweile hat dieser Aktionstag für mehr Datenschutz auch international Karriere gemacht und Organisationen in den USA und Kanada nehmen an dem sogenannten Data Privacy Day teil. Safe…
News | Trends Security | IT-Security | Tipps
Wasserschäden häufigste Ursache für Datenrettung von iPhones
Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich in der DACH-Region in den letzten fünf Jahren vervierfacht – von 5 auf ca. 20 Prozent. [1] Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten.…
News | Trends Security | Infografiken | IT-Security | Lösungen
Jedes dritte Opfer hat Lösegeld bezahlt
Deutsche Nutzer würden 211 Euro überweisen, um ihre Daten wieder zu erhalten. 33 Prozent aller Opfer von erpresserischer Software in Deutschland haben bereits Lösegeld bezahlt, um auf ihre Daten wieder zugreifen zu können. 36 Prozent würden im Falle einer Verschlüsselung ihrer Computer durch Ransomware auf die Forderungen eingehen. Dies zeigt eine Bitdefender-Studie, die von iSense…
News | Trends Security | Trends Mobile | Trends 2015 | IT-Security
Mobile Security verursacht große Probleme
Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf – insbesondere auch beim Thema Mobile Security. Dies belegt die aktuelle Auswertung der Studie Security Bilanz Deutschland von techconsult [1]. Mobile-Security-Lösungen unzureichend umgesetzt Als eines der größten Handlungsfelder sehen Mittelständler und öffentliche Verwaltungen das Thema IT- und Informationssicherheit für mobile Endgeräte, das detailliert…
News | Trends Security | Trends 2016 | IT-Security
IT-Sicherheit 2016: Alle kümmern sich. Aber dann?
Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte – mit einer Umfrage unter 426 IT-Entscheidern weltweit, die TechValidate durchgeführt hat. Die Umfrage hat…
News | Trends Security | Trends Cloud Computing | Digitalisierung | Trends Mobile | IT-Security | Kommunikation
Sichere Connected-Car-Systeme erst in drei Jahren
Erhebliche Diskrepanz zwischen Verbrauchersorgen und Entwicklungen bei den Herstellern. Mehr als die Hälfte der deutschen Autofahrer (57 Prozent) macht sich Sorgen um die Sicherheit von Assistenzsystemen im Auto wie die adaptive Geschwindigkeitsanpassung oder das automatische Einparken. Das ist das Ergebnis einer Studie zur Sicherheit von Anwendungen in vernetzten Automobilen, sogenannten Connected Cars, von Veracode und…
News | Trends Security | Trends Mobile | Trends 2015 | IT-Security | Sicherheit made in Germany
Smartphones sind die neuen Malware-Spitzenreiter
Ein vom Nokia Security Center in Berlin veröffentlichter Report über Bedrohungen in mobilen Netzen zeigt erstmals Schadsoftware für Apples mobiles Betriebssystem iOS in den Top 20 der Bedrohungen. Trotz einer Zunahme der Angriffe gegen iOS-Geräte richtet sich der Großteil der Malware für Smartphones nach wie vor gegen Android-basierte Geräte. Die Spezialisten von Nokia fanden heraus,…
News | Trends Security | IT-Security
Cybersicherheit: Die größten Sorgen europäischer Unternehmen
Die größte Sorge bereitet IT-Entscheidern Malware aller Art, dicht gefolgt von Phishing und Social Engineering 79 Prozent der Unternehmen hatten innerhalb der letzten zwölf Monate mit einem oder mehreren Sicherheitsvorfällen zu kämpfen 91 Prozent nutzen geschäftlich eine Antiviren-Lösung, 77 Prozent setzen auf regelmäßige Backups, aber nur 21 Prozent der Befragten nutzen eine mobile Sicherheitslösung Der…
News | Business | Trends Security | Geschäftsprozesse | Trends 2016 | IT-Security
Compliance-Regelungen werden häufig gezielt umgangen
Business Manager klagen über Zusatzaufwand und zu enge Entscheidungsspielräume. Compliance-Vorschriften häufig nicht praxistauglich genug. Die Business-Manager haben ein zwiespältiges Verhältnis zum Compliance Management in ihren Unternehmen. Auf der einen Seite sehen sie darin eine Notwendigkeit, andererseits fühlen sie sich nach einer Carmao-Studie davon behindert und es werden Compliance-Regelungen häufig gezielt umgangen. Derzeit besteht der Erhebung…
News | Digitalisierung | IT-Security | Lösungen | Strategien | Tipps
Abwehrstrategien für Multi-Vektor-Cyberangriffe
Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten. Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Welche erfolgsversprechenden Abwehrstrategien gibt…
News | Business | Trends Kommunikation | E-Commerce | Trends Services | Trends 2016 | IT-Security | Kommunikation | Services
Wann sind Kunden bereit ihre Daten preiszugeben?
Kunden zu erkennen und im richtigen Moment mit dem richtigen Angebot zu bedienen ist ein wichtiger Faktor für Unternehmen um sich am Markt zu differenzieren. Kundendaten helfen dabei, sich am Kunden auszurichten. Doch diese geben ihre Daten nicht ohne Weiteres preis. Unter welchen Bedingungen aus Kundensicht ein Mehrwert durch Identifikation entstehen kann und wann die…
News | Trends Security | Trends 2015 | IT-Security
Massiver Anstieg bei DDoS- und Web-Application-Attacken
Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…
Business | IT-Security | Ausgabe 1-2-2016
IT-Sicherheit – Beruf Cyberkrimineller
Ein Bericht über den russischsprachigen Cyberuntergrund. Dreieinhalb Jahre haben die Experten des Computer Incidents Investigation Department (CIID) [1] von Kaspersky Lab an einer Analyse von über 330 Cybersicherheitsvorfällen gearbeitet. Dabei ging es um Angriffe gegen den öffentlichen und den privaten Bereich, die alle vom russischsprachigen Raum aus gesteuert wurden. Die Ergebnisse hat Kaspersky Lab in…
Business | IT-Security | Services | Ausgabe 1-2-2016
IT-Security Monitoring – Risiken objektiv bewerten
Business | IT-Security | Ausgabe 1-2-2016
Imperva Incapsula ist neues Mitglied im Cyber-Sicherheitsrat Deutschland e.V.
Imperva Incapsula wurde im Dezember vom Cyber-Sicherheitsrat Deutschland e.V. als neues Mitglied vorgestellt. Der in Berlin ansässige, politisch neutrale Verein, berät Unternehmen, Behörden und politische Entscheidungsträger im Bereich der Cyber-Sicherheit und forciert die Eindämmung der Cyber-Kriminalität.