IT-Security

Studie zum Thema Big Data und Informationssicherheit

In ihrer gemeinsam durchgeführten Studie »Big Data und Informationssicherheit« gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund [1]. Die Studie, für die mehr als 330 Personen aus über 50 Ländern und unterschiedlichsten Branchen befragt wurden, zeigt, wie Unternehmen…

Spielverderber beim Shoppen: Spam- und Malware (nicht nur) am Black Friday

Bereits seit 2010 beobachtet das Analysten-Team des Sicherheitsspezialisten AppRiver einen signifikanten Anstieg beim Spam- und Malware-Aufkommen am Black Friday und dem Cyber Monday. Sie markieren traditionell und mit teilweise satten Rabatten den Auftakt des Weihnachtsgeschäfts. Spam und Malware drehen sich folglich rund um die Angebote an diesen beiden Tagen beziehungsweise die bevorstehenden Feiertage. Insbesondere die…

Cyberkriminelle freuen sich auf Geschenke unter dem Weihnachtsbaum

Streaming-Sticks, Drohnen und Smart-Home-Produkte können sich ganz schnell gegen die Beschenkten wenden. Studie zu »Most Hackable Gifts« zeigt die Risiken vernetzter Weihnachtsgeschenke. Wenn die Temperaturen fallen und hoffentlich der erste Schnee die Straßen überzieht, beginnt die Zeit der hektischen Betriebsamkeit in den Einkaufsmeilen dieser Welt und den glühenden Servern bei Online-Händlern. Auch dieses Jahr sind…

Digitale Bedrohungsszenarien im Fokus von Business und IT

Strategiedefizit: Verknüpfung der technischen Security-Sicht mit der Business-Perspektive fehlt zu häufig. Bei 57 Prozent der Unternehmen fehlen Informationen zum Wert bedrohter Daten und Prozesse (Value at risk). Information Security und Risk Management bei 63 Prozent der Firmen in Projekten zu wenig und zu spät im Fokus. Handlungsbedarf: Digitale Transformation erschwert die Angriffserkennung und steigert Komplexität.…

Darauf sollte bei Penetrationstests geachtet werden

Penetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen. Diese Erkenntnisse versetzen Unternehmen in die Lage, gezielte Maßnahmen zum Schutz vor echten Angriffen und potenziellen Verlusten zu ergreifen. Security Analyst André Zingsheim von der TÜV TRUST IT beschreibt einige wichtige Aspekte, auf die bei der Planung und Durchführung von…

Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren

Security Information and Event Management (SIEM) ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert: Denn wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen – und damit auch die Kosten. Mit den Tipps von Balabit…

Umfrage: Standards wichtig für Sicherheit im Rechenzentrum

Deutsche Wirtschaft zeigt hohe Verantwortung für Datenschutz. Vertrauen in transatlantischen Datenschutz ist gering. Rechenzentren, die sich an anerkannte Normen halten, werden von den Unternehmen als sicherer und vertrauenswürdiger eingestuft, hat eine aktuelle Umfrage ermittelt [1]. Laut einer Befragung von 100 überwiegend mittelständischen Unternehmen sind beinahe zwei Drittel (65 Prozent) fest davon überzeugt, dass die neue…

Die richtige Migrationsstrategie: Das Netzwerk sicher auf SDN & NFV umstellen

Laut Gartner können Telekommunikationsanbieter durch einen Umstieg auf SDN/NFV-Infrastrukturen 1 ihre Betriebskosten (Opex) um bis zu 60 % und die Investitionskosten (Capex) um bis zu 40 % reduzieren. Ein Umstieg ermöglicht außerdem die Einführung neuer Services wie Software Defined WAN oder die Nutzung virtueller Endgeräte. 1 SDN (Software Defined Networking) / NFV (Network Functions Virtualization)…

IoT-Leitfaden: 10 Tipps zum Roll-out von vernetzten Geräten in Unternehmen

Der Denial-of-Service-Angriff auf Dyn, einen Anbieter von Internetinfrastruktur, brachte einige der weltweit größten Online-Plattformen zum Absturz. Es gelang zwar, diese schnell wiederherzustellen, doch der Cyberangriff war ein erneuter Beleg für die Schwachstellen in mobilen Geräten, die in Unternehmen immer intensiver genutzt werden. Pure Storage gibt 10 Tipps, wie das IoT in Unternehmen sicher Realität werden…

In Bayern wird am wenigsten eingebrochen

Die Tage werden kürzer, die Nächte länger, es beginnt hierzulande die dunkle Jahreszeit. Darum macht die Polizei alljährlich mit dem »Tag des Einbruchschutzes« auf das Risiko von Wohnungseinbrüchen aufmerksam. Die Grafik von Statista zeigt, dass die Anzahl der Wohnungseinbruchdiebstähle in Bremen am höchsten ist. Auf 100.000 Einwohner kommen laut Bundeskriminalamt in Deutschlands kleinstem Bundesland 535…

Infografik: Big Data Security Analytics

Durch die fortschreitende Digitalisierung der Unternehmenswelt sind Unternehmen so gefährdet wie nie, Opfer von Cyberattacken zu werden. In fortgeschrittenen Big-Data-Analysen liegt großes Potenzial, sich wirksam gegen solche Angriffe zu schützen. Wie der aktuelle Stand aussieht, hat jetzt die gemeinsame Studie »Big Data und Informationssicherheit« von KuppingerCole und BARC ausführlich untersucht. Die vorliegende Infografik visualisiert die…

Ransomware: Jedes zweite Unternehmen von Erpresser-Malware betroffen

Ransomware-Angriffe führen zu einer Erhöhung des Sicherheitsbudgets, haben aber auch Entlassungen zur Folge. Die Bedrohung von Unternehmen durch Ransomware hat weiter zugenommen. So offenbart es eine Studie, im Rahmen derer IT-Manager mittelständischer und großer Unternehmen aus Deutschland, Frankreich, den USA und UK zum Thema Erpresser-Malware befragt wurden [1]. 48 Prozent der Unternehmen wurden demnach in…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heutigen, von Daten getriebenen Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Deshalb ist es für Unternehmen entsprechend wichtig, die richtige Software für diese Aufgaben zu wählen. Allerdings ist der Markt groß, und es gibt eine Vielzahl von kleinen und großen Anbietern [1]. Worauf kommt es also an? Was müssen Unternehmen…

Datenschutz: Ist ein deutscher Serverstandort allein vertrauensbildend?

Immer mehr Unternehmen drängt es in die Cloud. Die Auslagerung von Daten und Services in die virtuelle Datenwolke bietet Vorteile, zum Beispiel sinken die Investitions- und Betriebskosten für IT und Wartung von Anlagen. Dennoch hat die Cloud vor allem im deutschen Mittelstand noch ein Vertrauensproblem. Ist diese Haltung hysterisch? Bei weitem nicht, sagt Sebastian Bluhm.…

10 Fragen zur Selbstüberprüfung der unternehmenseigenen SAP-Sicherheitspolitik

Sicherheit von SAP-Implementierungen erfordert Transparenz, Kommunikation, exakt definierte Prozesse und deren Dokumentation. SAP-Sicherheit ist nicht nur ein Problem von nicht installierten Abwehrtechnologien. Diese lassen sich schnell einrichten. Die Experten von Onapsis stellen in ihren Gesprächen aber immer wieder fest, dass fehlende Transparenz, Kommunikation, unklare Prozesse und Verantwortlichkeiten die Hauptursachen für die Unsicherheit vieler SAP-Infrastrukturen sind.…

Digitale Transformation: Lernen Studierende die richtigen Fertigkeiten?

Umfrage zeigt: IT-Fachkräfte priorisieren zentrale Technologie-Fertigkeiten anders als Universitäten. Gap vor allem bei fachlichen Fertigkeiten aufgedeckt / Weitgehende Übereinstimmung bei sozialen Skills. Zu den Schwerpunkten im Informatikstudium gehören heute Softwareentwicklung, Programmiersprachen und Datenbanken. IT-Fachkräfte wünschen sich vom Nachwuchs hingegen vor allem Fertigkeiten in Bereichen wie IT-Sicherheit und IT-Architekturen. So lauten die Ergebnisse zweier gegenübergestellter Befragungen,…

Deutsche setzen weltweit am stärksten auf Datenschutz

76 Prozent der Bundesbürger fordern für elektronische Geräte der Zukunft einen Update-Service, der vor Hackerangriffen schützt. Damit zeigen sich die Deutschen beim Datenschutz in der vernetzten Welt deutlich sensibler als ihre europäischen Nachbarn oder Verbraucher in Asien und den USA. Das gilt für die Elektronik in den eigenen vier Wänden ebenso wie für den öffentlichen…

Studie: In der Datenrettung steckt viel Potenzial für IT-Dienstleister

Datenrettungsangebote bieten IT-Dienstleistern viel Potenzial für Umsatzsteigerungen und eine Verbesserung ihrer Kundenbeziehung. Kroll Ontrack, Experte für Datenrettung und Ediscovery, veröffentlichte die Ergebnisse einer aktuellen Studie, an der über 700 Vertreter von IT-Serviceanbietern aus Europa und den Vereinigten Staaten teilnahmen. Der Studie zufolge versuchen 72 Prozent aller IT-Fachleute, verlorene Daten ihrer Kunden selbst wiederherzustellen bevor sie…

Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

In den europäischen Unternehmen haben 74 Prozent der Mitarbeiter keine Sicherheitsbedenken, wenn sie Firmen-Smartphones nutzen. In Deutschland gilt das sogar für 82 Prozent der Mitarbeiter. Zu diesem Ergebnis kommt eine aktuelle Umfrage von HID Global [1]. Dieses große Vertrauen in die Sicherheit mobiler Unternehmensgeräte öffnet den Weg für Mobile-Access-Lösungen. 75 Prozent der KMU-Mitarbeiter haben keine…

Mittelstand setzt zunehmend auf Security-as-a-Service

Bei kleinen und mittleren Unternehmen stehen oft überschaubare Budgets für die IT-Sicherheit einer stetig wachsenden Gefahr durch Cyberangriffe gegenüber. So belegt eine aktuelle Studie [1] im Auftrag von Kaspersky Lab, dass 54 Prozent der mittelständischen Unternehmen davon ausgehen, dass sie Ziel von Cyberangriffen sein werden und sich gegen zukünftige Attacken präventiv rüsten wollen. Gleichzeitig geben…