IT-Security

Spielwende bei Cyberangriffen durch kognitive Technologien

Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen. Rund 40 Organisationen arbeiten derzeit im Watson for Cyber Security Beta-Programm gemeinsam daran, die Grenzen kognitiver Sicherheitstechnologien weiter aufzubrechen. Neue Möglichkeiten bei der…

Digitalisierung der Geschäftsprozesse: Vorhersagen für 2017

Lernende Systeme, der Aufstieg von Container-Technologien, das Topmanagement interessiert sich für DevOps und dunkle Darkweb-Geschäfte: In 2017 erhält die Digitalisierung von geschäftlichen Prozessen noch einmal kräftig Schwung. Von Kriminellen wird sie aber auch als Waffe gegen Unternehmen eingesetzt. Splunk hat in die Zukunft geschaut und sieht die folgenden Entwicklungen. Maschinelles Lernen Vorausschauende analytische Systeme im…

Trends in der IT-Sicherheit sind kontraproduktiv

Keine Trends für 2017: NTT Security GmbH und Spezialist für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Der Jahreswechsel naht, und damit ist es Zeit, sich…

Studie: IT-Verantwortliche fürchten Hacks in der Weihnachtszeit

Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden. Die Verfügbarkeit von Personal, die Gefahr von Cyberattacken und die Anbindung von Remote-Mitarbeitern in der Weihnachtszeit bereiten internationalen IT-Verantwortlichen Kopfzerbrechen. Auf der Wunschliste für 2017 stehen vor allem bei den deutschen IT-Entscheidern höhere Budgets…

Datenmanagement in der Cloud – 2017 wachsende Nachfrage an Cloud Security

Die DACH-Region (Deutschland, Österreich, Schweiz) holt in Sachen Cloud im internationalen Vergleich auf – von der öffentlichen über die hybride bis zur privaten Cloud. Die standortübergreifende Vernetzung schreitet voran. Immer mehr Daten sind »unterwegs« oder liegen »irgendwo«. Dadurch sind auch geschäftskritische und sensible Daten höheren Risiken durch Cyberangriffe ausgesetzt. Zugleich gilt es, trotz immer größerer…

Vier Prognosen zur Cybersicherheit 2017

IoT-Sicherheit wird wachsende Herausforderung für Service Provider. Basierend auf den jüngsten Entwicklungen rund um die mobile Kommunikation, veröffentlicht Palo Alto Networks vier Prognosen zur Gerätesicherheit im wachsenden Internet der Dinge. Die Experten unterscheiden dabei zwischen sehr wahrscheinlichen kurzfristigen Entwicklungen und möglichen langfristigen Trends und bezieht die Prognosen auf die Auswirkung für kleine und große Service…

Sieben Vorhersagen zur Entwicklung der Interkonnektivität von Unternehmen in 2017

Interconnection-Services als zentrale Komponente für die digitale Transformation. Experten gehen davon aus, dass die globale IT-Transformation im kommenden Jahr zu deutlichen Veränderungen in zahlreichen Branchen führen wird. Durch Rechenzentren in 40 Wirtschaftssäumen weltweit, mehr als 8.000 Kunden und aufgrund der aktuell realisierten 188.400 Cross Connects verfügt Equinix als Anbieter von Interconnection- und Rechenzentrumsdienstleistungen über die…

Ransomware – Das Millionengeschäft der Cybererpresser

Firmen bekommen es immer häufiger mit Ransomware zu tun. Damit ist Malware gemeint, die den Inhalt von Computern verschlüsselt und anschließend Geld für die Freigabe fordert. Allein in Baden-Württemberg sind laut Landeskriminalamt (LKA) im vergangenen Jahr 600 Fälle bekannt geworden. Laut LKA-Chef Ralf Michelfelder fordern Erpresser üblicherweise mehrere tausend Euro von den betroffenen Firmen. Aber…

Trends 2017: Internet Security in Geiselhaft

Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr. Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Softwareherstellers ESET gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper »Trends 2017: Securitiy held ransom« eingeflossen [1].…

Mehr als die Hälfte der Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet

Ohne Vorkehrungen für die Datenschutz-Grundverordnung (DSGVO) der EU innerhalb von 18 Monaten drohen hohe Geldbußen bei Compliance-Verstößen. Die DSGVO wird im Mai 2018 in Kraft treten und das Datenschutzrecht in der EU mit Blick auf Datensicherheit, Speicherung und Governance vereinheitlichen. Dafür müssen Unternehmen genauer offenlegen, wie und wo sensible, personenbezogene Daten weitergegeben und gespeichert werden.…

Der Datenschutz muss in digitale Produkte eingebaut sein

Digitale Revolution. Big Data. Industrie 4.0. Schlagwörter in einem neuen Zeitalter, die Gewicht haben. IT-Systeme, Mensch und Maschine verschmelzen immer mehr entlang der Wertschöpfungskette. Crisp Research geht davon aus, dass bis zum Jahr 2025 nahezu 30 Milliarden Geräte miteinander vernetzt sind. Daraus resultiert ein gewaltiger Datenberg, welcher auf der einen Seite einen enormen wirtschaftlichen Nutzen…

Nutzerkonten: Rekord-Datendiebstahl bei Yahoo

Mehr als eine Milliarde Yahoo-Nutzerkonten sind 2013 von einem Hackerangriff betroffen gewesen. Das gab das Unternehmen gestern in einer Pressemitteilung bekannt. Hinter der Attacke steht laut Angaben des Internet-Dienstleisters eine nicht autorisierte dritte Partei. Damit ist Yahoo im laufenden Jahr schon das zweite Mal mit einem Rekord-Datendiebstahl Thema in den Medien. Bereits im September hatte…

Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch für Arbeitszwecke verwenden. Gemalto hat seinen jährlichen »Authentication and Identity Management Index« vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social Media-Anmeldedaten…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Fünf Trends für eine bessere Geschäftskommunikation 2017

Ein sicherer und effizienter Informationsfluss zwischen Unternehmen, Partnern und Kunden trägt maßgeblich zum Geschäftserfolg bei. Der global tätige Informationslogistiker Retarus hat fünf Trends identifiziert, die Unternehmen 2017 bei ihrer Geschäftskommunikation im Blick behalten sollten: Zunehmend aggressivere Malware per E-Mail Laut AV-TEST Institut werden mittlerweile im Durchschnitt täglich mehr als 390.000 neue Schadprogramme registriert. Das sind…

Überlastung in der IT-Sicherheit

Umfrage unter Mitarbeitern von Security Operation Centers zeigt alarmierende Belastung im Bezug auf Cyberangriffe / »Trojanisierung« von legitimen Applikationen / Ransomware-Samples steigen um 80 Prozent im Vergleich zum Jahresbeginn.  Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Security Operations Center (SOC) von Unternehmen aufgestellt sind. Weiter zeigt…

IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien

Der Großteil der Unternehmen wünscht sich eine Garantie auf seine IT-Security-Produkte und würde dafür sogar den Anbieter wechseln. Die Nachfrage nach Sicherheitsgarantien bei IT-Security-Produkten ist hoch. So offenbart es eine von SentinelOne in Auftrag gegebene Studie, die die Stimmung von Unternehmen gegenüber dem IT-Security-Anbieterumfeld untersucht hat [1]. Neun von zehn der insgesamt 500 befragten Unternehmen…

Die Hälfte des Webs ist anfällig für Schadsoftware

Die überraschenden Ergebnisse des »State of the Web 2016 Report« zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind [1]. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains von Anzeigen-Netzwerken. Die Ergebnisse sind bemerkenswert, weil anfällige Seiten so einfach instrumentalisiert werden können wie niemals zuvor und…

75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet

Mit fehlertoleranten Lösungen wollen IT-Entscheider millionenschwere Downtime-Verluste vermeiden. Die von Stratus beauftragte und vom Marktforschungsunternehmen Enterprise Strategy Group (ESG) durchgeführte Studie »Highly-Available and Fault-Tolerant Infrastructure Considerations Survey« befragte mehr als 250 IT-Entscheider in Nordamerika und Westeuropa nach ihrer Meinung zu Anwendungsausfall, Wiederherstellungszeiten und Virtualisierungsnutzung sowie hochverfügbaren und fehlertoleranten Verfügbarkeitslösungen. Demnach ist die große Mehrzahl der…