IT-Security

Gute Dokumentation lässt Rückschluss auf gute Organisation zu

Für den Schutz personenbezogener Daten brauchen Unternehmen sowohl eine gute allgemeine Dokumentation von Prozessen als auch eine strukturierte sowie fachkundige Organisation, um diesen zu realisieren. Damit stellen sie sicher, dass sie nicht gegen das Gesetz verstoßen und hohe Strafen riskieren. Die korrelierte Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass Unternehmen, die bei der Dokumentation…

Praxistipps für das IT-Risikomanagement

Häufig fehlt es an etablierten Strategien und es werden mögliche Gefahren nicht systematisch ermittelt. Das IT-Risikomanagement in den Unternehmen weist nach einer kürzlich durchgeführten Untersuchung durch das Beratungshaus Carmao häufig erhebliche Schwächen auf. So besteht hierfür beispielsweise nur in etwas mehr als jedem dritten Fall eine etablierte Strategie und wird eine Ermittlung möglicher Gefahren vielfach…

So maximieren Unternehmen ihre mobile Performance

Drei Best Practices, mit denen Unternehmen ihre mobilen Inhalte performant und sicher zur Verfügung stellen können. Online-Shopper nutzen heute Mobilgeräte ganz selbstverständlich, um Einkäufe zu tätigen, Preise zu recherchieren oder Testberichte zu lesen – und haben dabei dieselben Erwartungen an Performance und Sicherheit wie an stationären PCs. Akamai erläutert, was Unternehmen tun sollten, um diese…

Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…

Schatten-IT ist Katastrophe für die betriebliche Sicherheit

Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible Unternehmensdaten. Der Einsatz nicht genehmigter Hardware und Software, nicht vorgesehene IT-Betriebsabläufe und ähnliche »Nachlässigkeiten« – im Fachjargon »Schatten-IT« genannt – gefährden die Sicherheit in der deutschen Wirtschaft in erheblichem Maße. Diese Schlussfolgerung ergibt sich aus dem aktuellen eco Sicherheitsreport 2016, der…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…

Zweistelliges Wachstum bei Mobile-Security-Lösungen

Laut den Teilnehmern des ITK-Budget-Benchmarks werden in diesem Jahr fünf Prozent der gesamten ITK-Ausgaben für Sicherheitsprodukte und -Lösungen ausgegeben. Getrieben durch große Wachstumspotentiale, ist die IT- und Informationssicherheit für mobile Endgeräte, wie Tablets und Smartphones ein wichtiges Handlungsfeld im Rahmen der Security. An dem ITK-Budget-Benchmark von Techconsult und Pironet, der auf dem eAnalyzer 2016 basiert,…

Cyberangriffe kosten deutsche Unternehmen durchschnittlich 6,6 Millionen Euro

Untersuchung des Ponemon Instituts belegen hohe Kosten für deutsche Unternehmen durch Cyberangriffe. Deutschland liegt bei den Kosten im internationalen Ranking auf Platz zwei hinter den USA. Entscheidend für Unternehmen ist bei einem Cyberangriff, auch im Krisenfall schnell und effektiv zu kommunizieren. Die Kosten durch Cyberattacken auf deutsche Unternehmen betrugen im Jahr 2015 branchenübergreifend mehr als…

Cybersicherheit und Geschäftserfolg in Einklang bringen

Security-Leitfaden für Führungskräfte. Internetsicherheit wird zunehmend als unternehmerische Herausforderung anerkannt. Heute steht im Vordergrund, wie Sicherheit zur geschäftlichen Agilität beitragen kann, statt diese – wie früher – durch komplizierte Lösungen und Prozesse auszubremsen. Zusammen mit PwC (PricewaterhouseCoopers) veröffentlicht Palo Alto Networks einen Leitfaden, um Führungskräfte bei der Ausrichtung ihrer Cybersicherheitsstrategien auf Prävention zu unterstützen. Angesprochen…

Ransomware: Auf Erpresser sollte man niemals eingehen

Ransomware und kein Ende – immer wieder gibt es Nachrichten zu neuen Varianten der Erpressersoftware und deren Opfern. Als erste Hilfe im Fall einer Infektion hilft Trend Micro mit zwei kostenlos abrufbaren Tools: »Trend Micro Crypto-Ransomware File Decryptor« und »Trend Micro Anti-Ransomware« [1]. Damit können sich betroffene Privatanwender, aber auch Unternehmen in vielen Fällen aus…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Studie: Unternehmen nach Datenschutzvorfall oft machtlos

Dritter Data Security Confidence Index: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert. 69 Prozent der IT-Experten befürchten Datenmissbrauch, nachdem Perimeterschutz überwunden wurde. 66 Prozent räumen ein, Unautorisierte können auf das Netzwerk zugreifen; 16 Prozent glauben, nicht legitimierte Nutzer haben Zugang zum gesamten Netzwerk. Die Anzahl von Datenschutzverletzungen steigt weiter an. Mehr…

Cyberattacken meist Insider-Jobs

60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insider-Jobs von Angestellten und sonstigen Dritten mit Systemzugriff (etwa Ex-Angestellte). Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter, zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich. Die Untersuchung basiert…

IT-Budgets sozialer Organisationen wachsen, Sicherheitslücken bleiben

Neuer IT-Report für die Sozialwirtschaft erschienen. Die Digitalisierung ist auf dem Vormarsch und soziale Einrichtungen investieren kräftig in Informationstechnologie. Zu diesem Ergebnis kommt die neue Ausgabe des jährlich von der Arbeitsstelle für Sozialinformatik an der Katholischen Universität Eichstätt-Ingolstadt (KU) herausgegebenen »IT-Report für die Sozialwirtschaft« [1]. Demnach stiegen die IT-Budgets der Träger mit über 100 Mitarbeitern…

Studie: Weltweit steigende Kosten bei Datenlecks

Eine Datenpanne kostet Unternehmen im Schnitt bis zu vier Millionen US-Dollar. Weltweite Steigerung von 29 Prozent seit 2013. Rund 3,61 Millionen Euro fallen pro Datenleck in Deutschland an. Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Eine einzige Datenpanne schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu Buche – eine…

Unternehmen kämpfen gegen »plötzlichen Tod« durch DDoS-Attacken

Durchschnittlich 15 Angriffe jährlich mit einer Dauer von jeweils rund 17 Stunden. Eine aktuelle Studie zum Thema »DDoS: A Clear and Ever Present Danger« belegt, dass sich Unternehmen ständig gegen wachsende Heerscharen von Hackern verteidigen müssen: Im Schnitt erleiden sie jährlich 15 DDoS-Attacken [1]. Jede einzelne hat zur Folge, dass die Systeme für rund 17…

Ein Jahr Windows 10: Wie steht es um Sicherheit & Datenschutz?

Sicherheitsspezialisten analysierten über einen langen Zeitraum Datenschutz und Privatsphäre von Windows 10 und bescheinigen der Software ein solides Maß an Sicherheit. Der europäische Security-Softwarehersteller ESET hat einen umfangreichen Forschungsbericht [1] zur Sicherheits- und Datenschutzlage des aktuellen Microsoft-Betriebssystems Windows 10 veröffentlicht. Der Bericht beleuchtet neben technischen Anpassungen und Veränderungen der Software, in welchem Umfang Microsoft seinen…

Sicher ins Internet bei der Euro1016: Die perfekte Abwehr für das Smartphone

Bei der EM in Frankreich spielt sich der sportliche Wettstreit nicht nur auf dem Rasen ab, wo die Teams um den Titel kämpfen. Im Stadion oder beim Public Viewing nehmen Millionen von begeisterten Fans mit ihren Smartphones Fotos und Videos auf, posten Beiträge auf Facebook oder verschicken Nachrichten über WhatsApp und Snapchat. Doch die mobilen…

Angriffe auf Webseiten, um SEO-Kampagnen zu starten

Die Analyse illegaler SEO-Kampagnen, die auf kriminelle Webseiten für Medikamente und Inhalte für Erwachsene lenken, stehen im Mittelpunkt der Betrachtung. Der Hacker-Intelligence-Initiative-Report mit dem Titel »Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien« zeigt auf, wie Forscher des Imperva Defense Center (IDC) einen lang andauernden und immer noch aktiven, illegalen Angriff entdeckten, der Sicherheitslücken auf…