IT-Security

Data Center Group – Eine Erfolgsgeschichte made in Germany: »Wertschätzung kommt von Weitergabe des Know-hows«

Big Data, Schatten-IT, Sicherheitslücken. Das sind nur drei der aktuellen Gründe, warum sich immer mehr RZ-Entscheider dazu entschließen, ihr Rechenzentrum aus einer Hand planen, realisieren und betreiben zu lassen. Vom Geschäfts­führer eines mittelständischen Unternehmens bis zum CIO eines internationalen Konzerns erkennen sie die Vorteile einer Gewerke-übergreifenden Kooperation mit einem Spezialisten und Ansprechpartner. Schließlich muss für ein effizientes Rechenzentrum viel mehr bedacht werden als beispielsweise Kühlung oder Zutrittskontrolle.

Interview mit Markus Auer, ForeScout, zum Thema IoT – Was man nicht sieht, kann man nicht schützen

Viele Organisationen er­kennen im Internet der Dinge eine Möglichkeit zur Optimierung und Vereinfachung von Geschäftsprozessen, doch gehen damit auch Sicherheitsprobleme einher, die gelöst werden müssen. Die IoT-Geräte müssen sichtbar und transparent gemacht werden, sobald sie sich mit dem Netzwerk verbinden.

Security Trends 2017: Worauf sich Privatnutzer und Unternehmen einstellen müssen

Nahezu täglich entdecken Sicherheitsforscher neue Schadsoftware und decken kriminelle Machenschaften auf, mit denen Nutzer sowohl im privaten, als auch geschäftlichen Umfeld zu kämpfen haben. Auch im kommenden Jahr wird die Zahl der virtuellen Bedrohungen aller Erwartungen nach nicht zurückgehen. Malwarebytes sieht für 2017 vier Themen, die insbesondere die Sicherheitsbranche beschäftigen werden: Ransomware Bereits in diesem…

Paradigmenwechsel in der IT-Sicherheit notwendig

Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes Erweiterung und breitere Anwendung des IT-Sicherheitsgesetzes erforderlich Angesichts der jüngsten Hackerangriffe sehen IT-Sicherheitsunternehmen stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. »Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür…

Prognosen zur Zukunft der Cybersicherheit

Es ist die Zeit des Jahres zu der auch IT-Sicherheitsunternehmen ihre Prognosen abgeben, wie es um die Zukunft Cybersicherheit wohl bestellt sein wird. Wie geht es weiter mit der Sicherheit im IoT? Werden wir selbstlernende IT-Sicherheitssysteme haben? Wo wird der eigentliche Mehrwert des IoT liegen? Wie geht es mit der Entwicklung der Standards im IoT…

Die vier wichtigsten Skills für Digitalisierungsprojekte

IT-Architekturen, Datenbanken, Business Intelligence und IT-Sicherheit. Wie gut sind deutsche IT-Profis aufgestellt? Mit der wachsenden Masse an Daten und Geräten, neuen Geschäftsmodellen und Digitalisierungsprojekten müssen IT-Profis darauf achten, besonders fit in den Bereichen IT-Architekturen, Datenbanken, Business Intelligence und IT-Sicherheit zu sein. Laut einer Umfrage von msg unter 700 IT-Profis in Deutschland sind drei der vier…

Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen

Die Ergebnisse einer neuen Studie [1] über den Einsatz von kognitiven & KI-Technologien im Bereich IT-Sicherheit deuten darauf hin, dass kognitive Sicherheitstechnologien in den nächsten zwei bis drei Jahren eine dreifache Zunahme der Adoption gegenüber heute erleben könnten. Da maschinelles Lernen, kognitive Werkzeuge und KI schnell in die Sicherheitsszene einfließen, zeigt die Studie, wie viele…

Die Sicherheit von virtuellen Umgebungen ist oft besorgniserregend

Virtualisierung ist mittlerweile in deutschen Unternehmen ein strategischer Faktor. Dennoch können bislang viele Organisationen die Sicherheitsanforderungen nicht erfüllen, die solche Umgebungen mit sich bringen.  Die Cloud-Akzeptanz und die künftige stärkere Nutzung von hybriden Infrastrukturen bringen unbekannte Sicherheitsanforderungen mit sich. Diesen müssen CIOs mit neuen Technologien entgegentreten, die in der Lage sind, Zero-Day-Exploits, Advanced Persistent Threats…

Waffen der Wahl für automatisierte IT-Angriffe in großem Stil – Untersuchung zu Exploit-Kits

Ransomware war in 2016 auf dem Vormarsch. Das Ziel der Angreifer ist es, ein Unternehmen zu infiltrieren, die Ransomware zu implementieren und Lösegeld zu erpressen. Dabei gilt es den effektivsten Angriff mit dem geringsten Aufwand auszuführen, um die höchste Rendite zu erzielen. Die Angreifer setzen dabei zunehmend auf automatisierte Werkzeuge wie Exploit-Kits, die ihnen helfen,…

Sicherer E-Commerce für den großen Ansturm

Während in Deutschland die Haupteinkaufstage der Vorweihnachtszeit immer näher rücken, bereiten sich Online-Handel und Web-Shops auf den Ansturm der Kundschaft vor. Die deutsche Bevölkerung wird aktuellen Schätzungen zufolge 25 Milliarden Euro in der Vorweihnachts- und Feriensaison online umsetzen. E-Commerce-Händler sind sich in dieser Situation bewusst, dass jede Minute zählt, in der viel verkauft werden kann…

Studie zeigt: Die Realität ist noch weit von GDPR entfernt

90 Prozent der Unternehmen sehen einen Einfluss der EU-Datenschutz-Grundverordnung auf die Art und Weise, wie sie persönliche Daten sammeln, nutzen und verarbeiten. Die neue EU-Datenschutz-Grundverordnung (GDPR) wird den Umsatz treffen: Die absolute Mehrheit der Befragten (89 Prozent) sieht mindestens einen Geschäftsbereich beeinträchtigt – so eine Studie von CA Technologies [1]. Die GDPR wird Auswirkungen auf…

Threat Report bringt Licht ins Dunkel aktueller Cyberattacken

Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyberattacken, die zudem immer raffinierter werden. Die Bedrohungslage hat sich im ersten Halbjahr erneut verschärft. Etliche neue Angriffsvektoren sind hinzugekommen. Bromium hat die Angriffe näher untersucht und gängige Vorgehensweisen in der Untersuchung »Endpoint Exploitation Trends« vorgestellt. Die vier wichtigsten Ergebnisse im…

Studie zum Thema Big Data und Informationssicherheit

In ihrer gemeinsam durchgeführten Studie »Big Data und Informationssicherheit« gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund [1]. Die Studie, für die mehr als 330 Personen aus über 50 Ländern und unterschiedlichsten Branchen befragt wurden, zeigt, wie Unternehmen…

Spielverderber beim Shoppen: Spam- und Malware (nicht nur) am Black Friday

Bereits seit 2010 beobachtet das Analysten-Team des Sicherheitsspezialisten AppRiver einen signifikanten Anstieg beim Spam- und Malware-Aufkommen am Black Friday und dem Cyber Monday. Sie markieren traditionell und mit teilweise satten Rabatten den Auftakt des Weihnachtsgeschäfts. Spam und Malware drehen sich folglich rund um die Angebote an diesen beiden Tagen beziehungsweise die bevorstehenden Feiertage. Insbesondere die…

Cyberkriminelle freuen sich auf Geschenke unter dem Weihnachtsbaum

Streaming-Sticks, Drohnen und Smart-Home-Produkte können sich ganz schnell gegen die Beschenkten wenden. Studie zu »Most Hackable Gifts« zeigt die Risiken vernetzter Weihnachtsgeschenke. Wenn die Temperaturen fallen und hoffentlich der erste Schnee die Straßen überzieht, beginnt die Zeit der hektischen Betriebsamkeit in den Einkaufsmeilen dieser Welt und den glühenden Servern bei Online-Händlern. Auch dieses Jahr sind…

Digitale Bedrohungsszenarien im Fokus von Business und IT

Strategiedefizit: Verknüpfung der technischen Security-Sicht mit der Business-Perspektive fehlt zu häufig. Bei 57 Prozent der Unternehmen fehlen Informationen zum Wert bedrohter Daten und Prozesse (Value at risk). Information Security und Risk Management bei 63 Prozent der Firmen in Projekten zu wenig und zu spät im Fokus. Handlungsbedarf: Digitale Transformation erschwert die Angriffserkennung und steigert Komplexität.…

Darauf sollte bei Penetrationstests geachtet werden

Penetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen. Diese Erkenntnisse versetzen Unternehmen in die Lage, gezielte Maßnahmen zum Schutz vor echten Angriffen und potenziellen Verlusten zu ergreifen. Security Analyst André Zingsheim von der TÜV TRUST IT beschreibt einige wichtige Aspekte, auf die bei der Planung und Durchführung von…