IT-Security

Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017 [1].   In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16…

Mehrere Malware-Familien nehmen Microsoft Office ins Visier – neuen Loader entdeckt

Palo Alto Networks hat einen einzigartigen neuen Loader für Microsoft Office analysiert, der böswillige Makros verwendet, die wiederum für die Verbreitung zahlreicher Malware-Familien verwendet werden. Der Loader wurde in über 650 einzigartigen Samples beobachtet. Diese waren bislang für 12.000 Angriffe in zahlreichen Branchen verantwortlich. Der überwiegend per E-Mail verbreitete Loader nutzt stark verschleierte böswillige Makros…

Der Cloud-Status-Quo am deutschen IT-Himmel

»Cloud First« hat in vielen Unternehmen Priorität. Hybride Cloud-Architekturen auf dem Vormarsch. Sicherheitsbedenken bremsen Cloud-Nutzung in Deutschland weiterhin aus. Die Absicherung von Daten ist essentiell für das Vertrauen in Cloud-Infrastrukturen und die Migrationsgeschwindigkeit von Anwendungen. Das ergab der Report »Building trust in a cloudy sky – The state of cloud adoption and security« von Intel…

Lassen Sie am Valentinstag das WLAN Amor spielen

Am 14. Februar ist es wieder soweit. Der Valentinstag erinnert uns daran, was wir uns von einer Liebesbeziehung wünschen: Vertrauen, Verlässlichkeit, Sicherheit und Integrität. Und genau das erwarten wir auch von einem gut funktionierenden WLAN. Die Realität sieht in beiden Fällen schon mal völlig anders aus. Damit Ihnen zumindest die Funktechnologie nicht das Herz bricht,…

Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyberattacken vorbereitet

Internationale Studie zeigt: Deutsche Unternehmen haben Nachholbedarf bei Cybersicherheit. Im Ländervergleich liegen deutsche Unternehmen bei Cyber-Risk-Management deutlich hinter den USA und Großbritannien. Fokus auf Investitionen in IT-Infrastruktur, umfassende Cyber-Risk-Strategie wird vernachlässigt. Auf IT-Verantwortliche wartet viel Arbeit. Der »Cyber Readiness Report 2017« des Spezialversicherers Hiscox zeigt, wie gut oder schlecht deutsche, britische und US-amerikanische Unternehmen auf…

Nomophobie: Per Social Media den Partner fürs Leben mal eben verschrecken

Schlechte Aussichten für den Valentinstag: die Hälfte (40 %) der Deutschen war beim ersten Date im Konkurrenzkampf mit einem Smartphone. Schwerwiegende Auswirkungen von Nomophobie auf Beziehungen. (Fast) jeder von uns kennt das Gefühl: Wir bekommen einen riesigen Schock, wenn wir merken, dass wir unser Handy vergessen haben und fühlen uns dann auf eine seltsame Weise…

Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

Im Mittelpunkt eines unabhängigen Technology-Spotlight-Reports zum Thema DNS-Security stehen die Auswirkungen von Datenexfiltration und Tunneling in Bezug auf die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Mit ihrem Inkrafttreten im Mai 2018 wird die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen EU-weit vereinheitlicht. Trotz enormer Risiken für ihr Geschäft vernachlässigen Unternehmen die Umsetzung der…

Trends 2017 für mobiles Arbeiten

Sehen und gesehen werden – in deutschen Unternehmen ist die Präsenzkultur noch immer tief verankert. Mit den Millennials auf dem Arbeitsmarkt und der digitalen Transformation der Wirtschaft hat dieses Konzept ausgedient. Welche Auswirkungen das 2017 auf die Zusammenarbeit und die Technologie in Unternehmen haben wird, zeigt Polycom gemeinsam mit dem Analystenhaus MZA in den drei…

IT-Trends 2017: Die Digitalisierung verändert die Geschäftsmodelle

Unternehmensstrukturen behindern Digitalisierung. Agile Kultur bereitet Probleme. Cloud-Nutzung steigt deutlich. Top-Technologien 2017. 82,0 Prozent der CIOs im deutschsprachigen Raum sind der Meinung, dass die Digitalisierung die Geschäftsmodelle ihrer Branche verändert. Als Antwort darauf stellen die CIOs in erster Linie Mitarbeiter mit dem entsprechenden Know-how ein (82,7 Prozent) und engagieren Beratungsunternehmen (66,0 Prozent). Vor tiefgreifenden organisatorischen…

Das Internet ist kein Ponyhof: Maßnahmen gegen das blinde Vertrauen

»Gemeinsam für ein besseres Internet« – so lautet die Devise der Initiative »Safer Internet«. Bereits zum 14. Mal ernennt die EU-Kommission deshalb den 07. Februar zum internationalen Safer Internet Day. Zum bewussten und kritischen Umgang mit dem Web ruft auch die Berater im Bereich Cyber- und Applikationssicherheit im deutschsprachigen Raum immer wieder auf. So sorgen…

E-Mail: Volksverschlüsselung muss kommen

Initiative zur Volksverschlüsselung erfordert mehr Anstrengungen seitens der Bundesregierung. Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die…

Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…

Privatsphäre: EU: 71% wissen, was Cookies tun

Cookies sind kleine Dateien, die Webseiten auf PC oder Smartphones speichern. Ihr Zweck ist es unter anderem, sich Informationen wie persönliche Seiteneinstellungen und Anmeldeinformationen zu merken. Cookies können Nutzern aber auch durch das Internet folgen und dabei Daten zum Surfverhalten sammeln. 85 Prozent der hiesigen Internetnutzer kennen den Zweck der Programme, 48 Prozent haben bereits…

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standardisieren müssen, um Cyberattacken vorzubeugen und mögliche Geldbußen zu vermeiden. Viele wissen aber nicht, dass neue Regularien das Risiko für das eigene Unternehmen steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 eingeführt und bis Mai 2018 komplett umgesetzt sein wird, erweitert den Kreis derer, die für den Schutz…

Nur wenige VPN-Lösungshersteller erreichen Bestnoten

Kunden bewerten ihre VPN-Lösungen und deren Hersteller in der aktuellen techconsult-Studie. Während im Durchschnitt die VPN-Lösungen selbst auf weniger Kritik bei den Anwendern stoßen, attestiert man den Herstellern häufiger Nachholbedarf in der Erfüllung ihrer kundenbezogenen Aufgaben.   Abbildung: Service und Support der VPN-Hersteller weist durchschnittlich das beste Ergebnis bei der Bewertung auf, gleichzeitig zeigt sich…

Wie viel Website-Traffic wird durch Bots erzeugt?

Wie werden bösartige Bots bei Cyberattacken eingesetzt? Welche Faktoren stehen hinter den Besuchen gutartiger Bots bei verschiedenen Websites und Diensten? Welches sind die aktivsten, bösartigsten und gutartigsten Bots? Die Antworten auf diese Fragen finden sich im fünften Imperva Incapsula Bot Traffic Report [1]. Dieser ist eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden…

Cloud-Trends für 2017: Heiter und wolkig

Die Top-Level Domain .cloud hat die Gelegenheit genutzt und auf der Cloud Expo 2016 die maßgeblichen Trends für das neue Jahr identifiziert. Im Rahmen zahlreicher Gespräche mit Branchenexperten zeigten sich dabei vor allem drei Entwicklungen, die 2017 wirklich wichtig werden. 2017 im Zeichen der Wolke: Wachstum vor allem bei Hybrid Cloud Erwartungsgemäß wird der Markt…

Isolated Recovery & Ransomware – wahre Kosten und realer Nutzen

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen und andererseits sowohl leistungsfähig als auch einfach einzusetzen sind. Rubrik, spezialisiert auf Cloud Data Management,…

Mailbox.org: Sicherheitsanbieter überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

Beim kostenpflichtigen E-Mail-Dienst der Heinlein Support GmbH steht Privatsphäre ganz oben und Datenschutz ist das Steckenpferd des Service. Grund genug für die IT-Sicherheitsexperten der PSW GROUP, mailbox.org in einem Test unter die Lupe zu nehmen. »Die Verschlüsselung – und damit die Sicherheit – ist vom Login bis zum Backend ausgezeichnet. mailbox.org-Kunden greifen ausschließlich verschlüsselt auf…

Bezahlen im Internet: Zwei Drittel nutzen Online-Dienste

■  Online-Bezahldienste werden stärker genutzt als Lastschriftverfahren. ■  Internet-Shopper schätzen Sicherheit und Komfort von Online-Bezahldiensten. ■  Dennoch: Kauf auf Rechnung ist meist verwendete Bezahlmethode. Einkäufe im Internet werden häufiger per Online-Bezahldienst wie Paypal, Billsafe, Iclear, Ratepay, Saferpay, Giropay oder Postpay beglichen als per Lastschrift oder Kreditkarte. Am weitesten verbreitet ist zwar die Bezahlung auf Rechnung,…