IT-Security

Die meisten Unternehmen können die Fristen der EU-DSGVO nicht einhalten

57 Prozent hinken bei der Umsetzung der neuen europäischen Datenschutzbestimmungen hinterher. Firmenchefs aber überwiegend gut informiert über die Konsequenzen. Mehrheitlich werden die Unternehmen in Deutschland die neuen EU-Datenschutzbestimmungen noch nicht umgesetzt haben, wenn sie im Mai 2018 in Kraft treten. Hauptgrund sind nach einer Untersuchung durch das Beratungshaus CARMAO ein verspäteter Projektstart und fehlende Ressourcen,…

Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu…

Wir nehmen nur Bitcoins! – Fünf Bereiche, die Blockchain verändern wird

Sie gilt als überaus sicher und transparent: die Blockchain. Versucht ein Unbefugter, sie zu hacken, agiert sie wie eine Hydra, der ein Kopf genommen wird – bei einem partiellen Angriff auf die Blockchain werden umgehend neue Verschlüsselungen erstellt, die ihren Inhalt schützen. Mit dieser Eigenschaft sind Blockchains besonders attraktiv für die Verarbeitung von sensiblen Daten…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Apps zum Schutz gegen WannaCry? Von wegen…

Der weltweite Angriff der Ransomware »WannaCry« hat viele Leute aufgerüttelt und dabei das Thema »IT-Sicherheit« wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss – schließlich sind die mobilen Geräte inzwischen…

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

Faktoren einer erfolgreichen ISEC-Strategie

Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.

Rechtzeitig die Alarmglocken läuten

Mann & Schröder etabliert mittels Netzwerk-Monitoring ein Frühwarnsystem, mit dem sich Workflow-Störungen in Produktionsprozessen reduzieren lassen. Mann & Schröder ist ein mittelständisches, deutsches Unternehmen, dessen Business die Herstellung und der Vertrieb von Haar- und Körperpflege-Produkten ist. Sowohl die Prozesse in der Produktion als auch die Workflows in der Verwaltung sind sehr komplex, so dass schon…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

Datensicherheit – Wenn der Datenexport aus SAP zur Sicherheitslücke wird

Preiskonditionen, Materiallisten, Konstruktionspläne oder Personaldaten – Daten aus SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen vieler Unternehmen. Innerhalb der SAP-Umgebung sind diese Daten in der Regel umfangreich gesichert. Aber wie sieht es mit den Daten aus, die Mitarbeiter täglich aus SAP exportieren und mit Kollegen oder Geschäftspartnern teilen? Viele Unternehmen haben weder eine Übersicht über die Zugriffsrechte der Mitarbeiter, noch über die Daten, die ihr Unternehmen verlassen.

IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten

Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].

RACF-Audit minimiert Risiken bei Mainframe-Kunden

Neun Zehntel aller globalen z/OS-Anwenderunternehmen nutzen RACF für Benutzeridentifikation, Zugriffsrechte-Verwaltung und Logging. Steigende kriminelle Angriffe, organisatorische Mängel oder technische Unfälle erfordern es, das IBM-Tool permanent auf IT-Risiken und Schwachstellen zu überprüfen. Im Rahmen eines neuen Beratungsangebotes bietet die Beta Systems DCI Software AG z/OS-Anwenderunternehmen solche Audits an. Mögliche Schwachstellen lassen sich dadurch rechtzeitig aufdecken und…

Wohin outsourcen? Online-Tool »Nearshore Navigator« gibt Orientierung

Interaktive Entscheidungshilfe zeigt, welche Länder sich für ein Outsourcing anbieten. Estland, Tschechien oder sogar Albanien? Inzwischen profiliert sich fast jedes mittel- und osteuropäische Land als potenzielles Ziel für sogenanntes Nearshore Outsourcing – also die Auslagerung von IT-Leistungen in ein relativ nahegelegenes Land. Aber welches kommt dafür wirklich in Frage? Interessierte Unternehmen können sich diese Frage…

Der Countdown läuft: Noch ein Jahr bis zur Datenschutz-Grundverordnung

Bis zum 25. Mai 2018 müssen Unternehmen in der EU die neuen Datenschutzregeln umgesetzt haben.   In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. »Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen«, sagt Markus Mergle, IT-Consultant bei msg. Rechte der betroffenen Personen werden…

Feuer im Rechenzentrum vermeiden ist besser als bekämpfen

In den IT-Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende…