IT-Security

Verschärfte IT-Sicherheitslage: 2016 vermehrt Angriffe auf Linux und Mac OS

IoT-Trojaner für Linux, Android-Bankentrojaner sowie Encoder für Mac OS: Cyberkriminelle zeigten sich 2016 besonders aktiv und einfallsreich. Der folgende Jahresrückblick zeigt die gefährlichste Schadsoftware, welche die Virenanalysten von Doctor Web im vergangenen Jahr entdeckten und neutralisierten. IoT-Trojaner für Linux Nutzer verbinden ihre Router, Konsolen un IP-Kameras oft unvorsichtig mit dem Internet, ohne die smarten Geräte…

Security-Studie: Neue Herausforderungen für Familien in einer vernetzten Welt

Eltern verbringen zu Hause nur 35 Prozent der Zeit mit ihren Liebsten von Angesicht zu Angesicht. 31 Prozent lassen Kinder nur in ihrer Gegenwart ins Internet. 65 Prozent der deutschen Eltern sorgen sich vor dem Kontakt ihrer Kinder mit Straftätern oder Cyberkriminellen. 85 Prozent der Eltern in Deutschland klären Kinder über digitale Risiken auf. Die…

Internationaler Datenschutztag: Kunden setzen auf »Datenschutz Made in Germany«

Verbraucher bestehen auf deutschen Datenschutz: Bei der Wahl ihres IT- oder Telekommunikationsanbieters ist 85 Prozent der Kunden wichtig, dass ihre Daten ausschließlich in Deutschland gespeichert und nach deutschem Datenschutzgesetz verarbeitet werden. Zu diesem Ergebnis kommt eine repräsentative Befragung von 1.000 Kunden von Telefonie- und Internetdiensten, die forsa im Auftrag von STRATO durchgeführt hat [1]. »Kunden…

Mobile Payment: Deutsche sehen keinen Mehrwert

96 Prozent der Mobilfunknutzer in Deutschland haben noch nie mit ihrem Smartphone im Geschäft bezahlt. Das geht aus einer Auswertung der Global Mobile Consumer Survey von Deloitte hervor. Warum die Deutschen mit Mobile Payment fremdeln? Vor allem sind sie nicht vom Mehrwert und Sicherheit mobiler Bezahldienste nicht überzeugt. Auch in naher Zukunft wird Mobile Payment…

Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen. Die…

Infografik: 2016 das Jahr der Ransomware

Das vergangene Jahr stand zweifelsohne im Licht der Ransomware. Dabei haben sich die Verbrecher, die mit Hilfe von Erpressungstrojanern die Daten ihrer Opfer verschlüsseln und nur gegen ein entsprechendes Entgelt wieder freigeben, zunehmend auf Unternehmen gestürzt. Die Vorgehensweise der Erpresser wird hierbei immer raffinierter und perfider. Die Spezialisten der FAST LTA AG haben die bisherigen…

Blick in die (digitale) Glaskugel: Sieben IT-Vorhersagen für 2017

Wer in den Führungsetagen deutscher Unternehmen nachfragt, was sich in naher Zukunft hauptsächlich ändern wird, hört vor allem dies: Unser Geschäft, wie es bisher war. Tatsächlich glaubt jeder vierte Manager, das eigene Businessmodell könne bereits in drei bis fünf Jahren obsolet geworden sein. Drei Viertel aller hiesigen Firmen fürchten die wachsende Startup-Konkurrenz aus der digitalen…

Ediscovery-Trends 2017: Von künstlicher Intelligenz bis zu mobilen Rechenzentren

Neue Gesetze und Anforderungen erfordern Umdenken in Unternehmen. Technologiebasierte Abläufe nehmen an Bedeutung zu. Unternehmen bereiten sich auf die neue Datenschutz-Grundverordnung und zunehmenden Einsatz von künstlicher Intelligenz vor. Da größere Datenmengen und eine stark zunehmende Zahl von Kommunikationskanälen zu bewältigen sind, haben Unternehmen und ihre Rechtsvertreter kaum eine andere Wahl, als neue technologiebasierte Abläufe zu…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heutigen, von Daten getriebenen und sich rasch weiterentwickelnden Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Daten sind mittlerweile die wertvollsten Güter und entscheidend für den Unternehmenswert, weshalb es entsprechend wichtig ist, die geeignete Software zur Sicherung dieses Schatzes zu wählen. Die Zahl der verfügbaren Lösungen ist enorm, aber nicht jede…

EU-DSGVO: Vom neuen EU-Datenschutz nicht verängstigen lassen

Analysen in Unternehmen haben vielfach keinen kritischen Veränderungsbedarf ergeben. Kritik an der öffentlich breit diskutierten Auffassung eines großen Handlungsbedarfs.   Zwar weist das neue europäische Datenschutzgesetz zahlreiche Neuerungen auf, sie sind nach den Erkenntnissen von Carmao jedoch oft ohne übermäßig komplexe Projekte zu bewältigen. Damit widerspricht das Beratungshaus der öffentlich breit diskutierten Auffassung, es bestehe…

Verkehrschaos durch DoS-Angriffe: Was tun bei zu viel Traffic?

Gezielte Denial-of-Service-Angriffe auf Server, Rechner oder andere Komponenten im Datennetz legen immer wieder Websites und Mailserver lahm. Sich davor zu schützen, ist bislang nicht möglich. Was bleibt, sind verschiedene Möglichkeiten, solchen Angriffen standzuhalten. Als volumetrische Angriffe erzeugen Denial-of-Service-Attacken gigantische Datenmengen und zwingen dadurch regelmäßig Server und Infrastruktur in die Knie. Sie existieren als einfacher Denial…

IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

Herausforderungen bei Updates, Passwörtern und Backup. Das Internet of Things (IoT) ist noch nicht völlig in der Mitte der Gesellschaft angekommen – so lässt sich das Ergebnis einer aktuellen Studie des Cybersecurity-Spezialisten Bitdefender werten. Laut seiner »IoT Awarness and Security Study« gibt es immer noch große Konfusion, was unter den Begriffen »IoT« und »Smart Home«…

Die aktuellen Trends im Datenmanagement

Eines haben alle Unternehmen gemeinsam: Ihr wichtigstes Gut sind Daten. Falls sie die Unternehmensdaten nicht angemessen sichern und nicht voll nutzen können, haben sie im Kampf gegen die Konkurrenz das Nachsehen. Bei der Masse an Anbietern und der Fülle an Angeboten fällt die Entscheidung für die geeignete Lösung für Datenmanagement schwer. Was muss eine solche…

Höheres Risikobewusstsein – Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht

Nur 30 Prozent der Konsumenten glauben, dass die Unternehmen den Schutz ihrer personenbezogenen Daten sehr ernst nehmen. 58 Prozent der Befragten fürchten, Opfer von Datenmissbrauch im Internet zu werden. 66 Prozent würden wahrscheinlich keine Geschäfte mehr mit Organisationen machen, wenn diese für den Verlust von Finanzinformationen und sensible Daten verantwortlich wären.   Die Ergebnisse der…

Windows-Sicherheitslücken in 2016

Sicherheitslücken in Windows-Betriebssystemen nehmen im Vergleich zum Vorjahr zu; Internet Explorer mit weniger Schwachstellen. Der europäische Security-Software-Hersteller ESET hat seinen Windows-Sicherheitsbericht für 2016 veröffentlicht [1]. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt ESET einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den…

6 Maßnahmen, um gefälschte E-Mails zu erkennen

Im vergangenen Jahr waren Einrichtungen sämtlicher Größenordnungen von Cyberangriffen betroffen. Beispielsweise im Healthcare-Bereich kam bei den meisten der Angriffe Malware der einen oder anderen Art zum Einsatz. Bei weitem die häufigste Art und Weise, wie Malware in Kliniknetzwerke gelangt, ist die Nutzung manipulierter E-Mails. Diese E-Mails sollen den Empfänger dazu verleiten, auf einen bösartigen Link…

Davos: Wie verantwortungsvolle Führungspolitik das Vertrauen in das digitale Zeitalter bewahrt

Mark McLaughlin, Chairman und CEO von Palo Alto Networks, kommentiert den Beginn des Weltwirtschaftsforums in Davos. Ich habe die Ehre, am diesjährigen Gipfeltreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos teilzunehmen, das unter dem Tagungsmotto »Responsive and Responsible Leadership« steht. Wie das Weltwirtschaftsforum (WEF) festgestellt hat, haben die bestehenden Systeme und Institutionen auf nationaler, regionaler und…

Fehleinschätzungen rund um Mobile-Access-Lösungen

Das Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile-Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. Viele physische Zutrittskontrollsysteme für den Zugang zu Gebäuden, Parkgaragen oder bestimmten Unternehmensbereichen sind seit Jahrzehnten unverändert im Einsatz und völlig veraltet. Mobile Access-Lösungen sind heute…

Gefahren aus dem Cyberspace: Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der…

Bis 2020 werden 20 Prozent der Unternehmen Smartphones anstelle von physischen Zugangskarten verwenden

Im Jahr 2016 benutzten noch weniger als 5 Prozent der Unternehmen Smartphones, um den Zugang zum Bürogebäude oder anderen Räumlichkeiten zu ermöglichen. Laut des IT-Research und Beratungsunternehmens Gartner werden nun bis 2020 ganze 20 Prozent der Unternehmen Smartphones anstelle von physischen Zugangskarten verwenden. »Ein signifikanter Anteil der Unternehmen verwendet noch alte physische Zugangstechnologien, die als…