IT-Security

Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

Im Mittelpunkt eines unabhängigen Technology-Spotlight-Reports zum Thema DNS-Security stehen die Auswirkungen von Datenexfiltration und Tunneling in Bezug auf die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Mit ihrem Inkrafttreten im Mai 2018 wird die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen EU-weit vereinheitlicht. Trotz enormer Risiken für ihr Geschäft vernachlässigen Unternehmen die Umsetzung der…

Trends 2017 für mobiles Arbeiten

Sehen und gesehen werden – in deutschen Unternehmen ist die Präsenzkultur noch immer tief verankert. Mit den Millennials auf dem Arbeitsmarkt und der digitalen Transformation der Wirtschaft hat dieses Konzept ausgedient. Welche Auswirkungen das 2017 auf die Zusammenarbeit und die Technologie in Unternehmen haben wird, zeigt Polycom gemeinsam mit dem Analystenhaus MZA in den drei…

IT-Trends 2017: Die Digitalisierung verändert die Geschäftsmodelle

Unternehmensstrukturen behindern Digitalisierung. Agile Kultur bereitet Probleme. Cloud-Nutzung steigt deutlich. Top-Technologien 2017. 82,0 Prozent der CIOs im deutschsprachigen Raum sind der Meinung, dass die Digitalisierung die Geschäftsmodelle ihrer Branche verändert. Als Antwort darauf stellen die CIOs in erster Linie Mitarbeiter mit dem entsprechenden Know-how ein (82,7 Prozent) und engagieren Beratungsunternehmen (66,0 Prozent). Vor tiefgreifenden organisatorischen…

Das Internet ist kein Ponyhof: Maßnahmen gegen das blinde Vertrauen

»Gemeinsam für ein besseres Internet« – so lautet die Devise der Initiative »Safer Internet«. Bereits zum 14. Mal ernennt die EU-Kommission deshalb den 07. Februar zum internationalen Safer Internet Day. Zum bewussten und kritischen Umgang mit dem Web ruft auch die Berater im Bereich Cyber- und Applikationssicherheit im deutschsprachigen Raum immer wieder auf. So sorgen…

E-Mail: Volksverschlüsselung muss kommen

Initiative zur Volksverschlüsselung erfordert mehr Anstrengungen seitens der Bundesregierung. Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die…

Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…

Privatsphäre: EU: 71% wissen, was Cookies tun

Cookies sind kleine Dateien, die Webseiten auf PC oder Smartphones speichern. Ihr Zweck ist es unter anderem, sich Informationen wie persönliche Seiteneinstellungen und Anmeldeinformationen zu merken. Cookies können Nutzern aber auch durch das Internet folgen und dabei Daten zum Surfverhalten sammeln. 85 Prozent der hiesigen Internetnutzer kennen den Zweck der Programme, 48 Prozent haben bereits…

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standardisieren müssen, um Cyberattacken vorzubeugen und mögliche Geldbußen zu vermeiden. Viele wissen aber nicht, dass neue Regularien das Risiko für das eigene Unternehmen steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 eingeführt und bis Mai 2018 komplett umgesetzt sein wird, erweitert den Kreis derer, die für den Schutz…

Nur wenige VPN-Lösungshersteller erreichen Bestnoten

Kunden bewerten ihre VPN-Lösungen und deren Hersteller in der aktuellen techconsult-Studie. Während im Durchschnitt die VPN-Lösungen selbst auf weniger Kritik bei den Anwendern stoßen, attestiert man den Herstellern häufiger Nachholbedarf in der Erfüllung ihrer kundenbezogenen Aufgaben.   Abbildung: Service und Support der VPN-Hersteller weist durchschnittlich das beste Ergebnis bei der Bewertung auf, gleichzeitig zeigt sich…

Wie viel Website-Traffic wird durch Bots erzeugt?

Wie werden bösartige Bots bei Cyberattacken eingesetzt? Welche Faktoren stehen hinter den Besuchen gutartiger Bots bei verschiedenen Websites und Diensten? Welches sind die aktivsten, bösartigsten und gutartigsten Bots? Die Antworten auf diese Fragen finden sich im fünften Imperva Incapsula Bot Traffic Report [1]. Dieser ist eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden…

Cloud-Trends für 2017: Heiter und wolkig

Die Top-Level Domain .cloud hat die Gelegenheit genutzt und auf der Cloud Expo 2016 die maßgeblichen Trends für das neue Jahr identifiziert. Im Rahmen zahlreicher Gespräche mit Branchenexperten zeigten sich dabei vor allem drei Entwicklungen, die 2017 wirklich wichtig werden. 2017 im Zeichen der Wolke: Wachstum vor allem bei Hybrid Cloud Erwartungsgemäß wird der Markt…

Isolated Recovery & Ransomware – wahre Kosten und realer Nutzen

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen und andererseits sowohl leistungsfähig als auch einfach einzusetzen sind. Rubrik, spezialisiert auf Cloud Data Management,…

Mailbox.org: Sicherheitsanbieter überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

Beim kostenpflichtigen E-Mail-Dienst der Heinlein Support GmbH steht Privatsphäre ganz oben und Datenschutz ist das Steckenpferd des Service. Grund genug für die IT-Sicherheitsexperten der PSW GROUP, mailbox.org in einem Test unter die Lupe zu nehmen. »Die Verschlüsselung – und damit die Sicherheit – ist vom Login bis zum Backend ausgezeichnet. mailbox.org-Kunden greifen ausschließlich verschlüsselt auf…

Bezahlen im Internet: Zwei Drittel nutzen Online-Dienste

■  Online-Bezahldienste werden stärker genutzt als Lastschriftverfahren. ■  Internet-Shopper schätzen Sicherheit und Komfort von Online-Bezahldiensten. ■  Dennoch: Kauf auf Rechnung ist meist verwendete Bezahlmethode. Einkäufe im Internet werden häufiger per Online-Bezahldienst wie Paypal, Billsafe, Iclear, Ratepay, Saferpay, Giropay oder Postpay beglichen als per Lastschrift oder Kreditkarte. Am weitesten verbreitet ist zwar die Bezahlung auf Rechnung,…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Cybersicherheit: Finanzdatendiebstahl und Sicherheitslücken machen am meisten Sorgen

69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind laut einer Umfrage davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt. Als wichtigste Ressourcen, die vorrangig gegen Sicherheitsverletzungen zu schützen sind, wurden genannt: Finanzdaten, Kundendaten, Markenreputation, geistiges Eigentum und Mitarbeiterdaten. Neue Prioritäten in unternehmerischer und technologischer Hinsicht stellen IT- und…

Sechs Trends beim Internet der Dinge

IoT ist in aller Munde. Allerdings stehen wir hier bei der Entwicklung noch ganz am Anfang, meint der Münchner IT-Full-Service-Provider Consol. Es zeichnen sich noch Veränderungen ab, die teilweise disruptiven Charakter haben. Das Internet der Dinge (Internet of Things – IoT), das auf einer hochgradigen Automatisierung und Vernetzung basiert, wird zur Komfort-, Effizienz- und Produktivitätssteigerung…

Die größten mobilen Bedrohungen in 2016 und 2017

Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen…

Notstrom im Data Center – Wie gut Rechenzentren ihre Energieversorgung im Griff haben

Strom ist der Treibstoff, der das Data Center am Leben erhält. Es gibt allerdings einige Eventualitäten, an denen die Energieversorgung scheitern kann. Um diese zu erkennen und sich für sie zu rüsten, sollten verschiedene Prozesse durchgeführt werden. Die Studie Optimized Data Center [1] hat untersucht, ob und wie gut diese Prozesse in betrieblichen und professionellen…

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

Internationaler Report über IT-Sicherheitslage 2016 dokumentiert: Cyberkriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und Botnetzen. Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa. Die Anzahl der Botnetz-Fälle in Deutschland stieg um 550 Prozent an. Botnetze zielen direkt auf die Infizierung und Übernahme von IoT-Geräten ab. Europa ist der am meisten von…