IT-Security

Safe-Harbor-Abkommen / Privacy Shield: Durchbruch oder fauler Kompromiss?

Am Dienstag, den 2. Februar 2016, teilte die EU-Justizkommissarin Vera Jourová mit, dass sich Europäer und Amerikaner in Grundzügen auf ein neues Safe-Harbor-Abkommen geeinigt haben. Martin Blumenau, Geschäftsführer des Berliner Softwareherstellers und Cloudbetreibers datapine bezweifelt, ob es sich dabei um den von Datenschützern und Wirtschaft ersehnten Durchbruch handelt: »Die Eckpunkte, auf die man sich einigte…

Fünf Tipps für eine sichere Softwarelieferkette

Im Durchschnitt stammen heute mehr als die Hälfte der Anwendungen eines Unternehmens (über 62 Prozent) von externen Entwicklern [1]. Unternehmen lagern also die Anwendungsentwicklung vermehrt aus. Gründe dafür sind vielfältig und reichen von nicht vorhandenen internen Kompetenzen sowie Ressourcen bis hin zu Kosteneffizienz. Wie aber können Entscheider sicherstellen, dass die eingekaufte Software sicher genug ist?…

Tipps: Data Privacy Day – Warum Datenschutz immer noch schwer fällt

Der internationale Data Privacy Day soll jedes Jahr aufs Neue Verbraucher und Unternehmen für die Bedeutung von Datenschutz und Privatsphäre sensibilisieren. Mit einer immer stärkeren Verlagerung von privaten und beruflichen Anwendungen in das Internet, sollten sich Nutzer der Risiken bewusst sein und die Sicherheit ihrer Daten ernst nehmen. Als moderne Gesellschaft befinden wir uns, was…

Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter

Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. Das ergibt eine interne Auswertung einer Firma für Informationssicherheit [1]. Im Auftrag seiner Kunden führt es unter anderem Risikoanalysen und Beratungen durch. So ergeben die Analysen in circa 90 Prozent der Fälle, dass nicht mangelnde Soft- oder…

Die digitale Identität – der Schlüssel zu wirklich intelligenten Städten

Von Smartphones und Tablets bis hin zu Kühlschränken und Glühlampen: Fast jede Art von Gerät besitzt heute irgendeine Form der Online-Anbindung, um unser Leben einfacher und effizienter zu machen. Es besteht kein Zweifel daran, dass das Internet der Dinge (Internet of Things, IoT) unsere Art wie wir mit unserer Umwelt interagieren grundlegend verändert. Während die…

In 2016 kommt es zum »Battle of the Bots«

  Im jährlich erscheinenden Bericht »Global Application and Network Security Report« über die wichtigsten Angriffs-Trends des vergangenen Jahres werden Marktprognosen für das Jahr 2016 aufgezeigt [1]. Neben der zunehmenden Bot-Automatisierung kommen Angriffe mit Lösegeldforderung (Ransomware) sowie Häufigkeit und Volumen von DDoS-Angriffen zur Sprache. Zudem werden der Vorbereitungsstand der Branche skizziert und eine Prognose für 2016…

Microsoft-Sicherheitslücken erreichen Höchststand

Laut einer aktuellen Studie [1] stieg die Anzahl der Windows-Sicherheitslücken 2015 im Vergleich zum Vorjahr um 52 Prozent. Eine Analyse von Microsoft Security Bulletins ergab, dass insgesamt 524 Sicherheitslücken gemeldet wurden, 48 Prozent davon (251) mit dem Schweregrad »kritisch«. 62 Sicherheitslücken wurden in Microsoft Office-Produkten gefunden, was im Vergleich zu 2014 einem Anstieg von 210…

Explodierende Zahl an vernetzten Geräten stellt Unternehmen vor große Herausforderungen

Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem künftig wachsende Bedeutung zukommt, ist – so prognostizieren es die Sicherheitsexperten – das Internet der Dinge (IoT). Denn die wachsende Anzahl vernetzter Geräte bietet nicht nur zahlreiche Möglichkeiten und Chancen, sondern eröffnet gleichzeitig neue Einfallstore für Hacker. So gehen die Analysten von…

Umsetzung von IT- und Informationssicherheit häufig mangelhaft

Die Security Bilanz Deutschland 2015 stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands [1]. Die Untersuchung von technischen Lösungen und Maßnahmen, die Unternehmen einsetzen, hatte Mitte des Jahres 2015 gezeigt, dass zwar das Bewusstsein um die…

Hauptursache von Sicherheitslücken und Online-Bedrohungen sind bekannte Schwachstellen

60 Prozent der C-Level-Führungskräfte erkennen Abweichungen zwischen den Prioritäten des Sicherheitsteams und jenen von IT Operations (SecOps), die zu Datenverlust, Produktionsausfällen und Image-Schäden führen können. BMC gab gemeinsam mit Forbes Insights die Ergebnisse einer Sicherheitsumfrage unter 300 C-Level-Führungskräften in ganz Europa und Nordamerika bekannt. Die Ergebnisse belegen, dass die Hauptursache für Sicherheitslücken und Online-Bedrohungen bekannte…

Sicherheitsreport 2016: Das Bewusstsein wächst mit den Risiken

Weniger tatsächliche Vorfälle als Sorgen – die Dunkelziffer ist jedoch völlig unbekannt. Die Bedrohungslage bei der IT-Sicherheit verschärft sich – diese Einschätzung vertritt ein Großteil der deutschen Wirtschaft im aktuellen Sicherheitsreport 2016. An der zugrundeliegenden Umfrage von eco – Verband der Internetwirtschaft e. V. haben 580 Unternehmen teilgenommen [1]. Davon empfinden 47 Prozent die Bedrohungslage…

Komfort wichtiger als Sicherheit

Wie gut sind in der mobilen Welt die IT, die Mitarbeiter und die Sicherheitspraktiken? Heutzutage machen Mitarbeiter keinen Unterschied mehr zwischen privaten und beruflichen Geräten. Die Mitarbeiter haben zwar ein hohes Sicherheitsbewusstsein, zeigen online aber trotzdem ein riskantes Verhalten. Obwohl viele Mitarbeiter die Passwort-Best-Practices kennen, ist ihnen Komfort wichtiger als Sicherheit. Bei Datenpannen suchen die…

Unternehmen zweifeln am Schutz für mobile Transaktionen

Zahlungsdaten in Gefahr: 54 Prozent der Unternehmen in den letzten zwei Jahren mehrmals von Datenschutzvorfällen betroffen. In den nächsten zwei Jahren wird sich die Akzeptanz für Mobile Payment und andere neue Zahlungsmethoden verdoppeln. Eine globale Studie von Gemalto zeigt: Unternehmen müssen sich darauf vorbereiten und Zahlungsdaten besser schützen. Im Rahmen der Umfrage wurden von Ponemon…

Tipps für Unternehmen: EU-Datenschutzreform und die Folgen für die IT-Sicherheit

Ende vergangenen Jahres hat die Europäische Union eine Einigung über die 2012 initiierte Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) erzielt. Die GDPR soll künftig die Privatsphäre und den Umgang mit personenbezogenen Daten von EU-Bürgern regeln. Palo Alto Networks zeigt auf, wie sich Unternehmen bis zum endgültigen Inkrafttreten – in etwa zwei Jahren – darauf vorbereiten…

Vier Schritte für erfolgreichen Datenschutz

Ein Großteil unseres Lebens spielt sich mittlerweile online ab. Das gilt für Privatpersonen wie auch für Unternehmen und Regierungen. Es ist daher leicht nachvollziehbar, warum die Sorge um den Umgang mit digitalen Informationen wächst. Wie können persönliche und unternehmensbezogene Daten im digitalen Zeitalter noch geschützt werden? Gesetze und Regelungen wie die neue EU-Datenschutzrichtlinie (GDPR –…

Die dunkle Seite der sozialen Netzwerke

Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram – Nur 5 Prozent davon sind verifiziert. Forscher von Proofpoint haben im Vorfeld des Filmstarts von »Star Wars« die Echtheit von über 900 Facebook-, Twitter-, YouTube- und Instagram-Accounts geprüft und deren Inhalte untersucht. Nur fünf Prozent der Konten waren echt. Auf der »hellen Seite« der falschen…

Safety first: CeBIT 2016 zeigt die Top-Trends zum Thema IT-Security

Lediglich 45 Prozent der Firmen verschlüsseln ihre Daten. Das ermittelte der IT-Branchenverband Bitkom in einer Repräsentativumfrage. Und nicht einmal jede dritte Firma setzt intelligente Sicherheitssysteme zur Absicherung gegen den Datenabfluss von innen (Data Leakage Prevention) oder Angriffserkennungssysteme für Attacken von außen (Intrusion Detection) ein. Aufklärung, Tipps, Unterstützung und passende IT-Lösungen bietet die kommende CeBIT in…

Passwörter regelmäßig ändern – Tipps für starken Zugangsschutz

Aus Anlass des »Ändere dein Passwort«-Tags am Montag, 1. Februar, hat das Hasso-Plattner-Institut (HPI) die Bürger an wichtige Regeln erinnert, die bei der Wahl starker Passwörter zu beachten sind. Rund 30 Prozent der Internetnutzer suchten sich für den Schutz ihres Zugangs nur eine Folge von sechs oder weniger Zeichen aus, sagte Christoph Meinel, Professor für…

Daten zurück nach Deutschland

Den 28. Januar widmet Europa dem Datenschutz. Als der Europarat diesen symbolischen Tag vor neun Jahren ins Leben rief, sollte er für ein gemeinsames europäisches Bewusstsein stehen. In Form einer gemeinsamen Datenschutzrichtlinie wird dieser Gedanke 2018 auch Gesetzeskraft erhalten. Damit haben Unternehmen in ganz Europa erstmals Rechtssicherheit auf diesem komplexen Gebiet und können so wenigstens…

Security-Analyse: Die größten Windows-Schwachstellen 2015

Internet Explorer mit massiven Schwächen, Microsoft Edge und Google Chrome vorbildlich. Ein europäischer Security-Software-Hersteller [1] hat einen exklusiven Report veröffentlicht, der die größten Windows-Schwachstellen des vorherigen Jahres beleuchtet. Die Analyse zeigt, dass der Microsoft Internet Explorer (IE) mit Abstand die meisten Sicherheitslücken aufwies, wohingegen der neue Microsoft Edge-Browser in Windows 10 und Google Chrome mit…