IT-Security

Mehrheit traut sich zu, unseriöse Online-Händler zu erkennen

■  Jeder Zweite schaut auf das Gütesiegel und ins Impressum der Online-Shops. ■  Ältere fühlen sich deutlich unsicherer als Jüngere. ■  Bitkom-Tipp: Immer mehrere Kriterien zur Vertrauenswürdigkeit zu Rate ziehen. Die Mehrheit der Deutschen traut sich zu, seriöse von unseriösen Online-Händlern zu unterscheiden. Drei von vier Online-Einkäufern (73Prozent) geben an, Fake-Shops im E-Commerce entlarven zu…

Unternehmen müssen sich besser vor Cyberrisiken schützen

Im digitalen Zeitalter sehen sich die Unternehmen mit immer neuen IT-Security-Herausforderungen und -Risiken konfrontiert. In Anbetracht von heimtückischen Cyberangriffen, immer strikteren regulatorischen Vorgaben bezüglich des Speicherorts von Daten sowie steigenden Anforderungen an Datenschutz und Datensicherheit sollten Unternehmen eine umfassende IT-Sicherheitsstrategie entwickeln und implementieren. Für Progress ist IT-Sicherheit und der optimierte Schutz vor Cyberangriffen, Datendiebstahl und…

Verschärfte IT-Sicherheitslage: 2016 vermehrt Angriffe auf Linux und Mac OS

IoT-Trojaner für Linux, Android-Bankentrojaner sowie Encoder für Mac OS: Cyberkriminelle zeigten sich 2016 besonders aktiv und einfallsreich. Der folgende Jahresrückblick zeigt die gefährlichste Schadsoftware, welche die Virenanalysten von Doctor Web im vergangenen Jahr entdeckten und neutralisierten. IoT-Trojaner für Linux Nutzer verbinden ihre Router, Konsolen un IP-Kameras oft unvorsichtig mit dem Internet, ohne die smarten Geräte…

Security-Studie: Neue Herausforderungen für Familien in einer vernetzten Welt

Eltern verbringen zu Hause nur 35 Prozent der Zeit mit ihren Liebsten von Angesicht zu Angesicht. 31 Prozent lassen Kinder nur in ihrer Gegenwart ins Internet. 65 Prozent der deutschen Eltern sorgen sich vor dem Kontakt ihrer Kinder mit Straftätern oder Cyberkriminellen. 85 Prozent der Eltern in Deutschland klären Kinder über digitale Risiken auf. Die…

Internationaler Datenschutztag: Kunden setzen auf »Datenschutz Made in Germany«

Verbraucher bestehen auf deutschen Datenschutz: Bei der Wahl ihres IT- oder Telekommunikationsanbieters ist 85 Prozent der Kunden wichtig, dass ihre Daten ausschließlich in Deutschland gespeichert und nach deutschem Datenschutzgesetz verarbeitet werden. Zu diesem Ergebnis kommt eine repräsentative Befragung von 1.000 Kunden von Telefonie- und Internetdiensten, die forsa im Auftrag von STRATO durchgeführt hat [1]. »Kunden…

Mobile Payment: Deutsche sehen keinen Mehrwert

96 Prozent der Mobilfunknutzer in Deutschland haben noch nie mit ihrem Smartphone im Geschäft bezahlt. Das geht aus einer Auswertung der Global Mobile Consumer Survey von Deloitte hervor. Warum die Deutschen mit Mobile Payment fremdeln? Vor allem sind sie nicht vom Mehrwert und Sicherheit mobiler Bezahldienste nicht überzeugt. Auch in naher Zukunft wird Mobile Payment…

Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen. Die…

Infografik: 2016 das Jahr der Ransomware

Das vergangene Jahr stand zweifelsohne im Licht der Ransomware. Dabei haben sich die Verbrecher, die mit Hilfe von Erpressungstrojanern die Daten ihrer Opfer verschlüsseln und nur gegen ein entsprechendes Entgelt wieder freigeben, zunehmend auf Unternehmen gestürzt. Die Vorgehensweise der Erpresser wird hierbei immer raffinierter und perfider. Die Spezialisten der FAST LTA AG haben die bisherigen…

Blick in die (digitale) Glaskugel: Sieben IT-Vorhersagen für 2017

Wer in den Führungsetagen deutscher Unternehmen nachfragt, was sich in naher Zukunft hauptsächlich ändern wird, hört vor allem dies: Unser Geschäft, wie es bisher war. Tatsächlich glaubt jeder vierte Manager, das eigene Businessmodell könne bereits in drei bis fünf Jahren obsolet geworden sein. Drei Viertel aller hiesigen Firmen fürchten die wachsende Startup-Konkurrenz aus der digitalen…

Ediscovery-Trends 2017: Von künstlicher Intelligenz bis zu mobilen Rechenzentren

Neue Gesetze und Anforderungen erfordern Umdenken in Unternehmen. Technologiebasierte Abläufe nehmen an Bedeutung zu. Unternehmen bereiten sich auf die neue Datenschutz-Grundverordnung und zunehmenden Einsatz von künstlicher Intelligenz vor. Da größere Datenmengen und eine stark zunehmende Zahl von Kommunikationskanälen zu bewältigen sind, haben Unternehmen und ihre Rechtsvertreter kaum eine andere Wahl, als neue technologiebasierte Abläufe zu…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heutigen, von Daten getriebenen und sich rasch weiterentwickelnden Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Daten sind mittlerweile die wertvollsten Güter und entscheidend für den Unternehmenswert, weshalb es entsprechend wichtig ist, die geeignete Software zur Sicherung dieses Schatzes zu wählen. Die Zahl der verfügbaren Lösungen ist enorm, aber nicht jede…

EU-DSGVO: Vom neuen EU-Datenschutz nicht verängstigen lassen

Analysen in Unternehmen haben vielfach keinen kritischen Veränderungsbedarf ergeben. Kritik an der öffentlich breit diskutierten Auffassung eines großen Handlungsbedarfs.   Zwar weist das neue europäische Datenschutzgesetz zahlreiche Neuerungen auf, sie sind nach den Erkenntnissen von Carmao jedoch oft ohne übermäßig komplexe Projekte zu bewältigen. Damit widerspricht das Beratungshaus der öffentlich breit diskutierten Auffassung, es bestehe…

Verkehrschaos durch DoS-Angriffe: Was tun bei zu viel Traffic?

Gezielte Denial-of-Service-Angriffe auf Server, Rechner oder andere Komponenten im Datennetz legen immer wieder Websites und Mailserver lahm. Sich davor zu schützen, ist bislang nicht möglich. Was bleibt, sind verschiedene Möglichkeiten, solchen Angriffen standzuhalten. Als volumetrische Angriffe erzeugen Denial-of-Service-Attacken gigantische Datenmengen und zwingen dadurch regelmäßig Server und Infrastruktur in die Knie. Sie existieren als einfacher Denial…

IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

Herausforderungen bei Updates, Passwörtern und Backup. Das Internet of Things (IoT) ist noch nicht völlig in der Mitte der Gesellschaft angekommen – so lässt sich das Ergebnis einer aktuellen Studie des Cybersecurity-Spezialisten Bitdefender werten. Laut seiner »IoT Awarness and Security Study« gibt es immer noch große Konfusion, was unter den Begriffen »IoT« und »Smart Home«…

Die aktuellen Trends im Datenmanagement

Eines haben alle Unternehmen gemeinsam: Ihr wichtigstes Gut sind Daten. Falls sie die Unternehmensdaten nicht angemessen sichern und nicht voll nutzen können, haben sie im Kampf gegen die Konkurrenz das Nachsehen. Bei der Masse an Anbietern und der Fülle an Angeboten fällt die Entscheidung für die geeignete Lösung für Datenmanagement schwer. Was muss eine solche…

Höheres Risikobewusstsein – Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht

Nur 30 Prozent der Konsumenten glauben, dass die Unternehmen den Schutz ihrer personenbezogenen Daten sehr ernst nehmen. 58 Prozent der Befragten fürchten, Opfer von Datenmissbrauch im Internet zu werden. 66 Prozent würden wahrscheinlich keine Geschäfte mehr mit Organisationen machen, wenn diese für den Verlust von Finanzinformationen und sensible Daten verantwortlich wären.   Die Ergebnisse der…

Windows-Sicherheitslücken in 2016

Sicherheitslücken in Windows-Betriebssystemen nehmen im Vergleich zum Vorjahr zu; Internet Explorer mit weniger Schwachstellen. Der europäische Security-Software-Hersteller ESET hat seinen Windows-Sicherheitsbericht für 2016 veröffentlicht [1]. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt ESET einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den…

6 Maßnahmen, um gefälschte E-Mails zu erkennen

Im vergangenen Jahr waren Einrichtungen sämtlicher Größenordnungen von Cyberangriffen betroffen. Beispielsweise im Healthcare-Bereich kam bei den meisten der Angriffe Malware der einen oder anderen Art zum Einsatz. Bei weitem die häufigste Art und Weise, wie Malware in Kliniknetzwerke gelangt, ist die Nutzung manipulierter E-Mails. Diese E-Mails sollen den Empfänger dazu verleiten, auf einen bösartigen Link…

Davos: Wie verantwortungsvolle Führungspolitik das Vertrauen in das digitale Zeitalter bewahrt

Mark McLaughlin, Chairman und CEO von Palo Alto Networks, kommentiert den Beginn des Weltwirtschaftsforums in Davos. Ich habe die Ehre, am diesjährigen Gipfeltreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos teilzunehmen, das unter dem Tagungsmotto »Responsive and Responsible Leadership« steht. Wie das Weltwirtschaftsforum (WEF) festgestellt hat, haben die bestehenden Systeme und Institutionen auf nationaler, regionaler und…

Fehleinschätzungen rund um Mobile-Access-Lösungen

Das Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile-Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. Viele physische Zutrittskontrollsysteme für den Zugang zu Gebäuden, Parkgaragen oder bestimmten Unternehmensbereichen sind seit Jahrzehnten unverändert im Einsatz und völlig veraltet. Mobile Access-Lösungen sind heute…