IT-Security

Viele Unternehmen setzen IT-Sicherheits-Ausgaben fälschlicherweise mit dem Reifegrad ihrer IT-Security gleich

Chief Information Security Officers (CISO) müssen Risiken bewerten und den »realen« Sicherheitsetat identifizieren. Laut den aktuellen IT-Key-Metrics-Daten des IT-Research und Beratungsunternehmens Gartner haben Unternehmen durchschnittlich 5,6 Prozent des gesamten IT-Budgets für IT-Sicherheits- und Risikomanagement ausgegeben. Die Ausgaben der Unternehmen für IT-Sicherheit bewegen sich im Bereich von 1 bis 13 Prozent des IT-Etats und stellen damit…

Mobile-Enterprise-Trends 2017 – »Mobile only« integriert in Social Media, Collaboration und M-Commerce

Im Jahr 2016 ist Mobile Enterprise einer der größten Fokusbereiche für IT-Investitionen, Tendenz steigend. Während die Barrieren zur Einführung von Smartphones und Tablets weitgehend beseitigt sind, gibt es noch sehr viel Potenzial für das mobile Produktivitätsversprechen. Dementsprechend hoch sind die Arbeitsstunden, die über effiziente mobile Erledigung hinzugewonnen werden können. Experton Group erwartet für das Jahr…

Backup allein genügt nicht mehr

Warum traditionelle Methoden an ihre Grenzen stoßen. In Zeiten der digitalen Transformation ist die reibungslose Verfügbarkeit von Daten für den Unternehmenserfolg entscheidend. Schneller Datenzuwachs, immer komplexer werdende Infrastrukturen und neue, strategische Initiativen wie etwa Virtualisierung, Cloud, »Bring your own device« (BYOD) und Compliance führen jedoch dazu, dass bisherige Backup-Methoden die Anforderungen in Sachen Datenzugriff nicht…

Nutzung des WLAN-Netzwerks der Deutschen Bahn gefährlich

Ungesichertes Test-WLAN kann Sicherheit von mobilen Geräten aufs Spiel setzen. Sicherheitsexperten [1] warnen vor der Nutzung des ungesicherten WLAN-Netzwerks der Deutschen Bahn. Zurzeit können Passagiere der zweiten Klasse das WLAN auf einigen ICE-Strecken testen. Bedenklich dabei ist jedoch, dass das Einloggen ohne Passwort möglich ist. Dies gefährdet die Sicherheit von Geräten wie Smartphones oder Laptops.…

Riskantes Nutzerverhalten: Schadsoftware ist nicht das Problem allein

In der vergangenen Woche hat eine Gefahrenmeldung viele Nutzer von Android-Handys aufgeschreckt: Demnach hat die Schadsoftware »Gooligan« weltweit gut eine Million Android-Handys infiziert. Zwar stammen nur etwa 9 Prozent der Opfer aus Europa. Dass Gooligan jedoch auf die älteren Versionen des Android-Betriebssystems 4 und 5 abzielt und damit auch noch Erfolg hat, sollte mindestens ebenso…

Incident Response : Datendiebstahl bei ThyssenKrupp

Wenige Tage nach dem breit angelegten Angriff auf ein bestimmtes Routersystem, das unter anderem auch die Telekom einsetzt, erschüttert der nächste Sicherheitszwischenfall die Medien. Bei der von ThyssenKrupp gemeldeten Cyberattacke gelang es sehr gut organisierten Angreifern, das Netzwerk des bekannten Stahlgiganten zu infiltrieren. Angreifer drangen in das Netzwerk des Konzerns ein, um an strategisch relevanten…

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

In ihren Erwartungen zur Informationssicherheit in 2017 sehen Sicherheitsexperten nicht nur die wachsenden Gefahren durch DDoS-Angriffe, wie gerade auch die Attacke auf die Router gezeigt hat. Sondern auch der Digitalisierungstrend erzeugt neue Risiken für die Unternehmen, weshalb die Themen Business Continuity Management und Industrial Control Systems deutlich an Bedeutung gewinnen. Über allem steht nach den Trendaussagen von…

Ransomware: Jahresanalyse zu Cybererpressung gegen Unternehmen und Heimanwender

Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen. Ob Locky, Petya oder Teslacrypt – Ransomware beziehungsweise Cybererpressung war in diesem Jahr eine der größten Cyberbedrohungen für Heimanwender und Unternehmen. Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Security Bulletin [1] stiegen Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache an. Während im Januar 2016…

IT-Sicherheitstrends 2017: Auf diese Bedrohungen müssen sich Unternehmen einstellen

Eine sich verändernde IT-Sicherheitslandschaft und neue gesetzliche Rahmenbedingungen stellen Unternehmen vor große Herausforderungen. Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt »Business E-Mail Compromise«, das es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen hat und sich bereits…

Anstieg von Phishing-Kampagnen nahezu unvermeidbar

Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker. Phishing-as-a-Service-Kampagne ist billiger in der Durchführung und bringt doppelt so viel Geld ein. Der Hacker Intelligence Initiative Report mit dem Titel »Phishing made easy: Time to rethink your prevention strategy?« (»Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?) wurde veröffentlicht [1]. In diesem Report erläutern…

Sicherheit 2017: Blick in die Cybercrime-Glaskugel

Der neue Threats Predictions Report trifft Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden?   Das Jahr 2016 geht dem Ende zu und Intel Security prognostiziert im neuen McAfee Labs 2017 Threats Predictions Report…

IT-Sicherheitstrends 2017: Datenschutz ist für die Wirtschaft am wichtigsten

Der Datenschutz ist das alles beherrschende Thema in der deutschen Wirtschaft, wenn es um IT-Sicherheit geht. Dies geht aus dem aktuellen Report »IT-Sicherheit und Datenschutz 2017« hervor, den die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) herausgebracht hat. Dem Bericht liegt eine Umfrage unter 100 Fach- und Führungskräften vornehmlich aus mittelständischen Unternehmen in Deutschland…

Internet der Dinge erfordert erhöhte Sicherheit

Britische Regierung verbietet Smartwatches bei Kabinettssitzungen wegen Spionagegefahr – bald werden auch Kaffeemaschinen mit Mikrofon und Kamera ausgestattet sein. Das Internet der Dinge – Internet of Things (IoT) – öffnet beinahe alle Gegenstände, Geräte und Maschinen für Angriffe über das Netz, warnt die Technologieberatung Invensity und fordert: Daher muss das Thema Cyber Security eine Schlüsselrolle…

Security und KI am wichtigsten bei der Softwareentwicklung

Cyber-Security muss von Anfang an in jede Softwareentwicklung einfließen Künstliche Intelligenz verlangt nach Gesellschaft und Gesetzgeber »Software-Entscheidungen« gehören zum Alltag Der Schutz vor Angriffen aus dem Internet als integraler Bestandteil der Entwicklung stellt den mit Abstand wichtigsten Trend in der Softwareentwicklung dar. Dies hat eine aktuelle Expertenumfrage zutage gefördert, die die internationale Technologie- und Innovations­beratungsgesellschaft…

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Gemeinsam mit Vertretern aus Wirtschaft, Politik und Wissenschaft eröffnete der Hessische Ministerpräsident Volker Bouffier und Fraunhofer-Vorstand Prof. Dr. Georg Rosenfeld Anfang Dezember in Darmstadt das Leistungszentrum für »Sicherheit und Datenschutz in der Digitalen Welt«.   Ziel des neuen Zentrums ist es, durch eine weitere Stärkung der Cybersicherheitsforschung am Standort Darmstadt gemäß der Mission der Fraunhofer-Gesellschaft…

Sicherheit 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

Experten von Bitdefender prognostizieren einen deutlichen Anstieg der IoT-Angriffe sowohl gegen Privatanwender als auch Unternehmen. So werden die Verschlüsselung durch Ransomware, IoT-Botnetze sowie Adware ansteigen und Darknet-Märkte für illegale Waren und Dienstleistungen eine Wiederbelebung erfahren. Ransomware wird noch häufiger als bisher auftreten 2016 war das Jahr der Ransomware. Diese Bedrohung wird auch im kommenden Jahr…

Hacker-Netzwerk aus Nigeria – Cyberkriminelle »419« werden trickreicher, aktiver und vergrößern Schäden

Anti-Malware-Abteilung gibt in aktuellem Bericht detaillierten Einblick zu Akteuren, finanziellen Schäden der Opfer und eingesetzten Techniken der weltweit aktiven Hacker. Das Anti-Malware-Team von Palo Alto Networks, Unit 42, veröffentlicht den neuen Bericht über cyberkriminelle Aktivitäten, die von Nigeria aus erfolgen. Seit über zehn Jahren treibt hier ein Netz aus Kriminellen sein Handwerk – und das…

Einfaches Management von langzeitarchivierten Backup-Daten – Mehr Überblick im Tape-Archiv-Dschungel

Eine zeit- und kosteneffektive Lösung zum Verwalten von archivierten Backup-Magnetbänder macht das Vorhalten zusätzlicher Backup-Systeme überflüssig und stellt eine Online-Listenansicht der archivierten Magnetbandverzeichnisse bereit. Beim Wechsel auf eine neue Backup-Software oder der Konsolidierung von Bandarchiven werden die archivierten Daten vollständig erfasst.

Security gepaart mit Backup und Recovery – Winning Team gegen Ransomware

Storage und Security werden in vielen Unternehmen getrennt betrachtet, dabei dienen beide maßgeblich einem unterbrechungsfreien und sicheren Arbeitsablauf. Die beiden völlig unterschiedlichen IT-Disziplinen werden nun durch die immensen Gefahren, die von Ransomware ausgehen und Unternehmen zunehmend als auch teilweise existenziell bedrohen, zwangsverheiratet.