IT-Security

So sicher sehen IT-Entscheider die digitale Transformation

Studie untersucht den Zustand von sicherem Identity- und Access Management in Unternehmen im Rahmen der digitalen Transformation. Identity- und Access Management (IAM) ist im Rahmen der digitalen Transformation eine zentrale Lösung für Unternehmen. Zu diesem Ergebnis kommt der Report »The State of Identity & Access Management for the Digital Enterprise 2016« [1] von Ping Identity.…

So unsicher sind die Router zu Hause

Ein Drittel der Deutschen wissen nicht, dass es ein Router-Interface gibt. Weniger als die Hälfte hat die Firmware jemals aktualisiert. Durch einen Hacker-Angriff sind kürzlich rund 900.000 Router der Deutschen Telekom lahmgelegt worden. Viele Anwender sind erst durch die Attacke auf das Thema Router-Sicherheit aufmerksam geworden. Dies zeigen auch die Ergebnisse einer Umfrage von Avast…

Weltweites Botnetz »Avalanche« zerschlagen

PC-Nutzer können mit dem kostenlosen Tool prüfen, ob sie betroffen sind. Die Staatsanwaltschaft Verden hat in Zusammenarbeit mit internationalen Partnern und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine der weltweit größten Botnetz-Infrastrukturen zerschlagen. Laut BSI wurden durch das Botnetz hunderttausendfach private und geschäftliche Computer mit unterschiedlicher Schadsoftware infiziert. Mit der Abschaltung der Command-and-Control-Server…

Der Geist des Internets der Dinge der Zukunft: das Internet der (unsicheren) Dinge 2017

Der jüngste Hype-Zyklus für neue Technologien zeigt uns, dass das Internet der Dinge bisher die überzogenen Erwartungen noch nicht erfüllt hat und erst in fünf bis zehn Jahren produktiv werden wird. Bereits jetzt produziert es jedoch einige abschreckende Storys. Dass jemand elf Stunden brauchte, um Wasser für seinen Tee zu kochen, ist noch mit Humor…

Das Zuhause immer im Blick – Kontrolle von unterwegs steigert das persönliche Sicherheitsempfinden

Immer mehr Deutsche setzen auf Smart-Home-Technologien im Eigenheim. Winterzeit ist Einbruchszeit. Die Gewissheit, dass in der eigenen Abwesenheit zuhause alles mit rechten Dingen zugeht, steht für die Mehrheit der Deutschen an erster Stelle. Das belegt eine aktuelle Umfrage [1] des Meinungsforschungsinstituts YouGov: Die Möglichkeit, auch von unterwegs immer einen Blick auf die eigenen vier Wände…

Spielwende bei Cyberangriffen durch kognitive Technologien

Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen. Rund 40 Organisationen arbeiten derzeit im Watson for Cyber Security Beta-Programm gemeinsam daran, die Grenzen kognitiver Sicherheitstechnologien weiter aufzubrechen. Neue Möglichkeiten bei der…

Digitalisierung der Geschäftsprozesse: Vorhersagen für 2017

Lernende Systeme, der Aufstieg von Container-Technologien, das Topmanagement interessiert sich für DevOps und dunkle Darkweb-Geschäfte: In 2017 erhält die Digitalisierung von geschäftlichen Prozessen noch einmal kräftig Schwung. Von Kriminellen wird sie aber auch als Waffe gegen Unternehmen eingesetzt. Splunk hat in die Zukunft geschaut und sieht die folgenden Entwicklungen. Maschinelles Lernen Vorausschauende analytische Systeme im…

Trends in der IT-Sicherheit sind kontraproduktiv

Keine Trends für 2017: NTT Security GmbH und Spezialist für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Der Jahreswechsel naht, und damit ist es Zeit, sich…

Studie: IT-Verantwortliche fürchten Hacks in der Weihnachtszeit

Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden. Die Verfügbarkeit von Personal, die Gefahr von Cyberattacken und die Anbindung von Remote-Mitarbeitern in der Weihnachtszeit bereiten internationalen IT-Verantwortlichen Kopfzerbrechen. Auf der Wunschliste für 2017 stehen vor allem bei den deutschen IT-Entscheidern höhere Budgets…

Datenmanagement in der Cloud – 2017 wachsende Nachfrage an Cloud Security

Die DACH-Region (Deutschland, Österreich, Schweiz) holt in Sachen Cloud im internationalen Vergleich auf – von der öffentlichen über die hybride bis zur privaten Cloud. Die standortübergreifende Vernetzung schreitet voran. Immer mehr Daten sind »unterwegs« oder liegen »irgendwo«. Dadurch sind auch geschäftskritische und sensible Daten höheren Risiken durch Cyberangriffe ausgesetzt. Zugleich gilt es, trotz immer größerer…

Vier Prognosen zur Cybersicherheit 2017

IoT-Sicherheit wird wachsende Herausforderung für Service Provider. Basierend auf den jüngsten Entwicklungen rund um die mobile Kommunikation, veröffentlicht Palo Alto Networks vier Prognosen zur Gerätesicherheit im wachsenden Internet der Dinge. Die Experten unterscheiden dabei zwischen sehr wahrscheinlichen kurzfristigen Entwicklungen und möglichen langfristigen Trends und bezieht die Prognosen auf die Auswirkung für kleine und große Service…

Sieben Vorhersagen zur Entwicklung der Interkonnektivität von Unternehmen in 2017

Interconnection-Services als zentrale Komponente für die digitale Transformation. Experten gehen davon aus, dass die globale IT-Transformation im kommenden Jahr zu deutlichen Veränderungen in zahlreichen Branchen führen wird. Durch Rechenzentren in 40 Wirtschaftssäumen weltweit, mehr als 8.000 Kunden und aufgrund der aktuell realisierten 188.400 Cross Connects verfügt Equinix als Anbieter von Interconnection- und Rechenzentrumsdienstleistungen über die…

Ransomware – Das Millionengeschäft der Cybererpresser

Firmen bekommen es immer häufiger mit Ransomware zu tun. Damit ist Malware gemeint, die den Inhalt von Computern verschlüsselt und anschließend Geld für die Freigabe fordert. Allein in Baden-Württemberg sind laut Landeskriminalamt (LKA) im vergangenen Jahr 600 Fälle bekannt geworden. Laut LKA-Chef Ralf Michelfelder fordern Erpresser üblicherweise mehrere tausend Euro von den betroffenen Firmen. Aber…

Trends 2017: Internet Security in Geiselhaft

Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr. Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Softwareherstellers ESET gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper »Trends 2017: Securitiy held ransom« eingeflossen [1].…

Mehr als die Hälfte der Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet

Ohne Vorkehrungen für die Datenschutz-Grundverordnung (DSGVO) der EU innerhalb von 18 Monaten drohen hohe Geldbußen bei Compliance-Verstößen. Die DSGVO wird im Mai 2018 in Kraft treten und das Datenschutzrecht in der EU mit Blick auf Datensicherheit, Speicherung und Governance vereinheitlichen. Dafür müssen Unternehmen genauer offenlegen, wie und wo sensible, personenbezogene Daten weitergegeben und gespeichert werden.…

Der Datenschutz muss in digitale Produkte eingebaut sein

Digitale Revolution. Big Data. Industrie 4.0. Schlagwörter in einem neuen Zeitalter, die Gewicht haben. IT-Systeme, Mensch und Maschine verschmelzen immer mehr entlang der Wertschöpfungskette. Crisp Research geht davon aus, dass bis zum Jahr 2025 nahezu 30 Milliarden Geräte miteinander vernetzt sind. Daraus resultiert ein gewaltiger Datenberg, welcher auf der einen Seite einen enormen wirtschaftlichen Nutzen…

Nutzerkonten: Rekord-Datendiebstahl bei Yahoo

Mehr als eine Milliarde Yahoo-Nutzerkonten sind 2013 von einem Hackerangriff betroffen gewesen. Das gab das Unternehmen gestern in einer Pressemitteilung bekannt. Hinter der Attacke steht laut Angaben des Internet-Dienstleisters eine nicht autorisierte dritte Partei. Damit ist Yahoo im laufenden Jahr schon das zweite Mal mit einem Rekord-Datendiebstahl Thema in den Medien. Bereits im September hatte…

Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch für Arbeitszwecke verwenden. Gemalto hat seinen jährlichen »Authentication and Identity Management Index« vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social Media-Anmeldedaten…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…