IT-Security

Sind Sie bereit für die Datenschutz-Grundverordnung? Drei einfache Schritte für einen proaktiven Ansatz

Die Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018 und führt ein neues Regelwerk für die Erhebung, Speicherung und Verarbeitung personenbezogener Daten ein. Unternehmen sollten sich vorbereiten, um regelkonform zu bleiben und finanzielle Fallstricke zu vermeiden.   Die Datenschutz-Grundverordnung wird am 25. Mai 2018 in Kraft treten und einheitliche Regelungen in der gesamten EU einführen. Sie…

CIOs resignieren vor Cyberangriffen

Erschreckende Ergebnisse fördert eine Untersuchung zum Stand der Cybersicherheit zutage. Die Mehrheit der befragten CIOs gibt den Kampf gegen Cyberkriminalität verloren.   Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cybersicherheit durchgeführt. Dabei wurden 400 CIOs großer Unternehmen mit mindestens 1.000 Beschäftigten aus unterschiedlichen Branchen in Deutschland, Großbritannien…

Report zur IT-Sicherheit: Rekordhöhe an Datenlecks und Schwachstellen in 2016

Anstieg der Cyberkriminalität in 2016 durch Nutzung unstrukturierter Daten. Spam als Verbreitungsweg für Ransomware steigt um 400 Prozent an. Finanzsektor erneut beliebtes Angriffsziel. Investitionen in Schutzmaßnahmen lohnen sich.   IBM Security hat die Ergebnisse des IBM X-Force Threat Intelligence Index 2017 veröffentlicht. Der Report analysiert IT-Sicherheitsdaten von rund 8.000 IBM-Kunden in mehr als 100 Ländern…

Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

Dreiste Angreifer nutzen Telefonanrufe, um ihre Opfer zu überlisten. Unternehmen entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report »M-Trends«, der in seiner siebten Ausgabe von FireEye veröffentlicht wurde [1]. Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk…

Cloud-Arbeitsplätze mit Zonenmodell absichern

Der virtualisierte Arbeitsplatz aus der Public Cloud lockt Unternehmen mit günstigen Preisen und hoher Flexibilität. Unabdingbare Voraussetzungen für den deutschen Mittelstand: Größtmögliche Sicherheit und konfliktfreier Datenschutz. Grundlegende Maßnahmen bieten angemessenen Schutz, um die Vorteile bedenkenlos zu nutzen. Produkte wie Amazon WorkSpaces oder Microsoft Azure RemoteApp steigern das Interesse am Desktop as a Service (DaaS) aus…

Seitenbetreiber schützen eigene Website oft unzureichend

53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit. Ein Großteil – knapp 60 Prozent – hat Open-Source-Software wie WordPress im Einsatz. Gerade die Beliebtheit macht WordPress-Seiten zu einem Ziel für Hacker-Angriffe, die bekannte Schwachstellen ausnutzen. Doch von denjenigen, die Open-Source-Software nutzen, weiß die Hälfte der Befragten nicht, welche Sicherheits-Tool bei ihnen im Einsatz sind.…

Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

Die Angriffe werden immer ausgefeilter und erfolgen in immer kürzeren Abständen, ein Anstieg von Oktober bis Dezember 2016 um 45 Prozent im Vergleich zu den drei Monaten davor. Das ist das Ergebnis einer Studie zur Entwicklung sogenannter BEC-Angriffe (Business E-Mail Compromise, CEO-Fraud, CEO-Betrug) von Proofpoint. Basis der Untersuchung ist die umfangreiche Forschung zu Angriffsversuchen bei…

Gefahren für PC-Nutzer durch veraltete Software

Untersuchungen haben ergeben, dass mehr als die Hälfte (52 Prozent) der beliebtesten PC-Anwendungen, darunter auch Flash und Java, von Nutzern nicht aktualisiert werden. Der »Avast PC Trend Report von Q1 2017« [1] basiert auf Erkenntnissen des Produkts AVG TuneUp. Der Report nennt die Anwendungen, die von Nutzern am wenigsten geupdated werden, sowie die meistverwendeten Programme und…

Sicher und verschlüsselt durch die digitale Welt: ISÆN schützt persönliche Daten im Internet

Eine neue Datenschutztechnologie namens ISÆN (Individual perSonal data Auditable addrEss Number) soll es Bürgerinnen und Bürgern ermöglichen, die Kontrolle über ihre personenbezogenen Daten im Internet zu behalten. Das Konzept wurde in Frankreich entwickelt und seine Anwendbarkeit im Rahmen der Begleitforschung des Technologieprogramms »Smart Data – Innovationen aus Daten« des Bundesministeriums für Wirtschaft und Energie (BMWi)…

Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen zufolge haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt.   Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu…

Internetnutzer bevorzugen weiterhin Dokumente auf Papier – Wunsch nach elektronischen Dokumenten wächst (langsam)

■  Aktuell hat jeder Bundesbürger 7 Ordner mit Papierdokumenten zu Hause. ■  Jeder dritte Internetnutzer bevorzugt inzwischen Rechnungen und Verträge in digitaler Form. ■  ECM-Branchenindex: Acht von zehn Anbietern wollen neue Mitarbeiter einstellen.   Sieben Ordner trennen die Deutschen noch von einem papierlosen Arbeitszimmer. Denn genau so viele Ordner gefüllt mit Rechnungen, Schriftverkehr oder Steuerunterlagen…

Robuste, sichere IT: Digitaler Wandel erfordert »elastische« Funknetze

Der VDE setzt mit dem neuen Positionspapier »Resiliente Netze mit Funkzugang« ein Ausrufezeichen zum Thema IT-Sicherheit und Digitalisierung.   Die zentrale These: Die Kommunikationsnetze der Zukunft müssen elastisch wie eine Weide auf virtuelle Cyberstürme und reale Naturkatastrophen wie Erdbeben oder Flutkatastrophen reagieren. Um die hohen Anforderungen an die Zuverlässigkeit und die Verfügbarkeit von Kommunikationsverbindungen zu…

Cyberspionage 2017 größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen. 20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten. Das sind nur einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2.402…

CIOs: Hybrid-Cloud-Modelle überwiegen, Unternehmen nutzen Cloud vor allem für Speicher und Backup

  750 europäische IT-Leiter wurden zu Cloud-Einsatz, Sicherheit und der Europäischen Datenschutz-Grundverordnung befragt. NetApp hat die Ergebnisse seiner ersten Marktstudie zum Einsatz von Cloud-Lösungen in Europa veröffentlicht. Die Antworten von 750 CIOs und IT-Leitern in Deutschland, Frankreich und dem Vereinigten Königreich (UK) zeigen, dass die Hybrid Cloud die am häufigsten eingesetzte Cloud-Variante ist: Über die…

Die ICT-Security-Trends für 2017

Für den Themenbereich ICT-Security hat die Experton Group einige Schwerpunkte identifiziert, die 2017 eine große Rolle spielen oder an Bedeutung gewinnen werden. Managed Security Services & Consulting Aufgrund des IT-Sicherheitsgesetzes werden die Betreiber kritischer Infrastrukturen dazu gezwungen, ihre Sicherheit nach etablierten Standards auszurichten. Das betrifft indirekt auch die Lieferanten, da ein wichtiger Punkt in den…

Drohneneinsatz trifft auf Zustimmung

■  9 von 10 Befragten befürworten Drohneneinsatz bei Katastrophen. ■  Drei Viertel wünschen sich Drohnen-Führerschein. ■  Bei der Nutzung müssen gesetzliche Regelungen beachtet werden. Drohnen suchen im Erdbebenfall Überlebende und beliefern entlegene Gebiete schnell mit wichtigen Medikamenten, bei Waldbränden spüren sie Glutnester auf und der Polizei helfen sie als fliegendes Auge bei der Überwachung von…

Internetkriminalität: US-Amerikaner fürchten Angriff aus dem Netz

Am Mittwochmorgen verschafften sich Angreifer Zugang zu Tausenden Twitter-Accounts, darunter auch viele von Prominenten. Die gekaperten Nutzerkonten verbreiteten anschließend gleichlautende Hetzbotschaften auf Türkisch. Dieser vergleichsweise harmlose Zwischenfall zeigt einmal mehr, dass Cyberattacken aus dem Ausland eine reale Gefahr darstellen. Dass das Menschen Sorgenfalten auf die Stirn treibt, belegt auch eine Umfrage des Pew Research Centers…

»Smart City« : Wien international auf Platz Eins – Dienstleistungsmarkt für Smart Cities bietet großes Potenzial

Neuer »Smart City Index« von Roland Berger analysiert erstmals systematisch die Strategien der weltweiten Großstädte. Das Ranking: Wien, Chicago und Singapur sind die Städte mit den besten Strategieansätzen. 87 untersuchte Städte: Alle zeigen Verbesserungspotenzial – meist fehlt eine ganzheitliche Sicht. Weltweiter Markt für Smart-City-Lösungen wird sich voraussichtlich von aktuell 13 auf 28 Milliarden Dollar im…

Anforderungen an industrielle Steuernetze in automatisierten Produktionen für 2017

Die Industrie erwartet laut dem »Industrial Analytics 2016/2017 Report« neben Cybersicherheit insbesondere Lösungen zur Sicherstellung der Produktion und Steigerung der Umsätze [1]. Die Themen »Digitale Transparenz in Echtzeit« und »Integration der Steuernetzkommunikation in Planungssysteme und Qualitätssicherung« sind treibende Herausforderungen der Industrie 4.0. Grundlegende Meilensteine und Voraussetzungen für automatisierte Produktionsumgebungen identifiziert. In der Diskussion um Industrie…

Unternehmen erwarten erheblichen Einfluss durch Künstliche Intelligenz

Mehrheit der Unternehmen sieht KI als wichtigen oder sehr wichtigen Faktor für die eigene Wettbewerbsfähigkeit im Jahr 2020. 68 Prozent der Unternehmen nutzen KI derzeit für ihre IT, aber 70 Prozent erwarten die größten Auswirkungen bis 2020 im Marketing, Kundenservice, Finanz- und Personalwesen. Unternehmen mit dem größten finanziellen Nutzen durch Investitionen in KI erwarten bis…