IT-Security

Digitale Signaturen: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Technologies hat herausgefunden, dass ein durchschnittlicher Mitarbeiter mit Unterschriftsberechtigung etwa 1.350 $ an jährlichen papierbezogenen Kosten verursacht. Für die unterschriftlastige Architektur-, Ingenieur- und Baubranche (AEC), wo Projektpläne, RFIs, Verträge, Zeichnungen und Entwürfe gegebenenfalls sogar mehrere Unterzeichner brauchen, kommt einiges an Kosten zusammen. Setzt man aber einen komplett elektronischen Workflow für…

IoT: Softwarequalität ist der Schlüssel zur Sicherheit im Internet der Dinge

Die »Totalvernetzung« durch das Internet der Dinge – Internet of Things (IoT) – wird sich künftig auf alle Branchen ausbreiten und die Qualitätssicherung der IoT-Software ist der Schlüssel für die Sicherheit bei dieser Entwicklung. Zu dieser Einschätzung gelangt die internationale Technologieberatung Invensity (www.invensity.com) in ihrem aktuellen Bericht »Visionary Paper: Cyber Security im Zeitalter des Internet…

Internet of Things verändert Geschäftsmodelle und erreicht sukzessive alle Branchen

Medizintechnik ist Vorreiter beim sicheren Internet der Dinge. US-amerikanische Federal Drugs Administration (FDA) sorgt für Sicherheit. Die Medizintechnik ist einer der Vorreiter bei der sicheren Produktentwicklung für das Internet der Dinge (Internet of Things, IoT). Diese Einschätzung vertritt die internationale Technologie- und Innovationsberatungsgesellschaft Invensity. Als Grund für die Vorreiterrolle haben die Consultants die strengen Regularien…

Cloud-Anbieter haften künftig für den Datenschutz ihrer Kunden

DSGVO weitet Datenschutz auf neue Technologien aus und birgt höhere Risiken bei Verstößen. Unternehmen, die Cloud-Dienste anbieten, tragen künftig eine Mitverantwortung für die Einhaltung des Datenschutzes durch ihre Kunden. Darauf weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hin. Die Mithaftung ergibt sich unmittelbar aus der Datenschutz Grundverordnung (DSGVO), die im Mai nächsten…

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

94 Prozent aller befragten IT-Fachleute sehen im Perimeter-Schutz einen effektiven Weg, um nicht-autorisierte Nutzer am Zugriff auf Netzwerke zu hindern. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt wären, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. 68 Prozent geben an, dass User ohne Autorisierung Zugriff auf ihre Netzwerke haben. Unternehmen sind zuversichtlich, dass…

Digitalisierung: Jedes dritte Unternehmen nimmt IT-Risiken in Kauf

Unternehmen in Deutschland treiben die Digitalisierung voran und stellen dabei mitunter die IT-Sicherheit hinten an. 32 Prozent der IT-Entscheider berichten, dass im eigenen Unternehmen neue Technologien in Einzelfällen auch dann eingeführt werden, wenn vorab noch nicht alle möglichen Sicherheitsrisiken bekannt und bewertet sind. Das sind Ergebnisse der Studie »Potenzialanalyse Digital Security« von Sopra Steria Consulting…

Gekommen, um zu bleiben – man muss auf Ransomware vorbereitet sein

Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen.   Kommentar von Andreas Mayer, Zerto »Die Frage ist nicht »ob« eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen…

Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf

Weniger als die Hälfte der befragten Entscheidungsträger in deutschen und österreichischen Firmen stuft die eigenen, unternehmenskritischen Daten als »komplett sicher« ein. So lautet ein zentrales Ergebnis des aktuellen Risk:Value-Reports [1]. Bei der Bewältigung der Herausforderungen in puncto Sicherheit setzt allerdings erst ein zögerliches Umdenken ein.   Der Risk:Value-Report wird jährlich vom Marktforschungsunternehmen Vanson Bourne im…

Extrem sorgloser Umgang mit persönlichen Daten in öffentlichen WLANs

Dreiviertel der Anwender gehen in öffentlichen WLAN-Netzen auf riskante Art und Weise mit ihren Daten um. Hauptsache, im Netz – egal wo und wie: Die meisten Verbraucher erwarten eine durchgehende Verbindung – 33 Prozent geben sogar an, dass sie sich spätestens nach einigen Minuten nach Ankunft an einem anderen Ort in das entsprechende WLAN-Netzwerk einwählen.…

BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud

Mittels einer Betrugsmasche namens »CEO Fraud« versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen, in den Besitz einer Liste mit rund 5.000 potenziellen Zielpersonen zu gelangen. Das Bundesamt…

Einsatz von Machine Learning und Predictive Analytics bei der Tour de France

Bei der Tour de France 2017 werden erstmals Machine Learning und Predictive Analytics eingesetzt, um neue Einsichten in den Radsport zu ermöglichen und das Zuschauererlebnis zu verbessern. Zu diesem Zweck wurde die Big-Data-Analytics-Plattform weiterentwickelt.   Der Service- und Lösungsanbieter für Informationstechnologie Dimension Data, hat in Zusammenarbeit mit der Amaury Sport Organisation (A.S.O.) seine Big-Data-Cycling-Analytics-Platform optimiert…

Verstärkt im Fadenkreuz: Linux und Webserver

Internet Security Report nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf.   WatchGuard Technologies hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden »Internet Security Report« zusammengefasst [1]. Der Bericht wartet mit überraschenden Erkenntnissen auf: Zwar ging die Gesamtzahl aller…

Das Risiko gehackter Wahlen

Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren – die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im…

Sicherheitsarchitektur: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen. »Die Tatsache, dass die Cloud eine kostengünstigere Option ist,…

Was ist schlimmer: Nicht zur Arbeit zu kommen oder darüber nichts posten zu können?

Welche Branche ist am meisten auf IT-Infrastrukturen angewiesen und am stärksten von Ausfällen betroffen? Diese Frage war Gegenstand einer Untersuchung, die eine internationale Gruppe von Experten für Vertiv (ehemals Emerson Network Power) durchführte. Die Abhängigkeit einzelner Branchen von kritischen Infrastrukturen wurde systematisch anhand von 15 Kriterien bewertet. An den vordersten Stellen des Rankings stehen Versorgungsunternehmen,…

Branchen nach ihrer Abhängigkeit von kritischen IT-Infrastrukturen klassifiziert

Versorgungsunternehmen, Öffentlicher Verkehr, Telekommunikation liegen an der Spitze, Cloud- und Colocation-Dienste auf Rang 5 mit steigender Tendenz. Welche Branche ist am meisten auf IT-Infrastrukturen angewiesen und am stärksten von Ausfällen betroffen? Diese Frage war Gegenstand einer Untersuchung, die eine internationale Gruppe von Experten für Vertiv (ehemals Emerson Network Power) durchführte. Die Abhängigkeit einzelner Branchen von…

Update: Cyberangriffswelle Petya – Bedrohung größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyberangriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legen nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftwarevarianten über die Update-Funktion der in der Ukraine weit verbreiteten…

Online-Kriminalität: Gefahren aus dem Internet nehmen zu

Im Jahr 2016 wurden in der Schweiz 14.033 Verdachtsfälle von Cyberkriminalität gemeldet. Dies geht aus dem Jahresbericht des Bundesamts für Polizei fedpol hervor. Damit stieg die Zahl der Meldungen um mehr als 20 Prozent gegenüber dem Vorjahr (11.570 Fälle). Zwar handelt es sich hierbei nicht um rechtskräftig abgeschlossene Straffälle, und Veränderungen sind auch auf die…

Technik-Begleiter im Urlaub: Mehrheit der Deutschen hat Smartphone im Gepäck

■ Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. ■ Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub. Mit dem Tablet von unterwegs ein Hotel buchen, sich per Navigations-App auf dem Smartphone in einer fremden Stadt zurechtfinden oder am Strand auf dem E-Book-Reader schmökern: Die Mehrheit der Deutschen möchte auch im…

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor, die zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen.   Autonome selbstfahrende Autos sind die erste Generation von Robotern, die den alltäglichen Lebensraum mit uns teilen. Deshalb ist es unabdingbar, Regeln und Erwartungen an autonome Systeme zu…