IT-Security

So teuer sind Ransomware-Angriffe

Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016 die höchste je gemessene Anzahl seit Beginn der Untersuchungen [1]. Die Gesamtzahl von Ransomware-Samples ist damit…

Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

Welche Indikatoren gibt es für die Zuschreibung von Cyberangriffen zu bestimmten Akteuren? Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz, mit denen die Zuschreibung einer Cyberattacke erschwert wird. Operationen können so unter dem Deckmantel nicht existierender Akteure durchgeführt werden. Diese Erkenntnisse gehen…

KMUs schätzen das Thema Cybersecurity falsch ein

Eine Studie von Lloyds of London hat gezeigt, dass 90 Prozent der Großunternehmen in Europa in den vergangenen fünf Jahren Opfer einer signifikanten Cyberattacke geworden sind. Noch alarmierender als diese Erkenntnis ist allerdings, dass sich trotzdem weniger als die Hälfte dieser Organisationen Sorgen über einen möglichen weiteren, ebenfalls erfolgreichen Angriff in der Zukunft machen. Diese…

Wurden Sie in einen Zombie verwandelt? Das sind die Botnet-Zentren in EMEA

Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war. Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt. Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten…

Samsungs brandheiße Smartphones

Der südkoreanische Elektronikhersteller Samsung hat zum zweiten Mal binnen weniger Wochen eine Rückrufaktion für eines seiner Smartphones gestartet. Auch einer der wichtigsten Absatzmärkte ist betroffen: Die US-Verbraucherschutzbehörde CPSC geht davon aus, dass etwa eine Millionen Geräte des Modells Galaxy Note7 in den USA im Umlauf sind. Bisher wurden der CPSC seitens Samsung 92 Vorfälle gemeldet,…

Cybersicherheit: Interne Kommunikation erweist sich oft als große Hürde

Eine Studie zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag und haben Kommunikationsprobleme mit Kollegen und Chefs. IT-Sicherheitsverantwortliche in europäischen Unternehmen stehen unter Druck, wenn es darum geht, die Cybersicherheit aufrechtzuerhalten. Doch eine neue, unabhängige Studie für Palo Alto Networks belegt, dass…

Cloud-Anwendungen: Der Mittelstand auf Wolke 7

Studie untersucht die Rolle flexibler Arbeitsumgebungen bei Mittelständlern und die Einbindung externer Mitarbeiter in die Unternehmensstruktur. Jedes zweite mittelständische Unternehmen nutzt Anwendungen und Apps aus der Cloud. Das ergab eine Studie von Techconsult im Auftrag von Citrix in Deutschland. Unternehmen ermöglichen ihren internen Mitarbeitern so ein flexibles Arbeitsumfeld, während externes Fachpersonal schnell und sicher in…

Cybersicherheit: Vertrauen stärken und staatliche Überwachung einschränken

Gegen weitere Haftungspflichten für IT-Dienstleistungen und IT-Produkte Konsequente Umsetzung statt Strategie-Overload eco Leitlinien zur IT-Sicherheitspolitik veröffentlicht Vertrauen ins Netz stärken – staatliche Überwachung eingrenzen, so lautet einer der wesentlichen Grundsätze, die die Bundesregierung für eine zeitgemäße Cybersicherheitsstrategie berücksichtigen sollte. Dies geht aus den aktuellen Leitlinien zur IT-Sicherheitspolitik in Deutschland hervor, die eco – Verband der…

Unternehmen sind schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet

Eine internationale Studie liefert wichtige Ergebnisse zum Thema EU-Datenschutz-Grundverordnung (GDPR) [1]: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. Der Marktforscher Dimensional Research hat die Umfrage im Auftrag von Dell [2] durchgeführt und insgesamt 821 IT- und Business-Professionals befragt,…

Trends und Prognosen zur IT-Sicherheit

Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet IT-Sicherheit bleibt Wachstumsmarkt IT-Sicherheit ist ein Wachstumsmarkt mit steigenden Umsätzen und Beschäftigungszahlen. Das belegt die im Vorfeld der it-sa 2016 durchgeführte Ausstellerbefragung, die ein Stimmungsbild der IT-Sicherheitsbranche zeichnet. Dabei wurde auch nach dem Effekt des IT-Sicherheitsgesetzes gefragt. Erwartete positive Effekte haben…

Sicherheitsrisiken für DAX-100-Unternehmen durch Cyberangriffe

Sicherheitsreport deckt signifikante Gefahrenpotenziale bei den 100 größten deutschen Unternehmen auf. Proaktive Sicherheitskonzepte sind ein wichtiger Baustein zur Wahrung der Marktreputation und fördern die Wettbewerbsfähigkeit des Unternehmens. Zu den verbreitetsten Bedrohungen gehören verdächtige Webdomain-Registrierungen und ähnlich-klingende Domainnamen bekannter Marken, die zum Abgreifen von Verbraucherdaten eingesetzt werden können. Besonders betroffen ist die Automobilindustrie. Bei 75 DAX-100-Unternehmen…

Der Traum von absoluter Sicherheit

Wenn man an Wirtschaftsspionage, Cyber-War, Ransomware und APT denkt, sieht die Welt in den nächsten Jahren nicht besonders rosig aus. Umso wichtiger ist die Einführung eines ISMS. Andreas Schmidt, IT-Sicherheitsbeauftragter beim BMWi, erläutert seinen Blick auf die Entwicklungen in der IT-Risikolandschaft und spricht über seine Praxis-Erfahrungen. Andreas Schmidt beschäftigt sich seit über 15 Jahren mit…

Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit

Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…

User Experience vs. Security vs. TCO

Das Thema User Experience ist in aller Munde. Doch was ist eigentlich damit gemeint, und für wen ist es wirklich relevant? User Experience bedeutet in der Regel, wie zufrieden Anwender mit ihren Devices in Kombination mit Anwendungen und Support sind. Weiter gefasst kann man auch noch die vor- und nachgelagerten Prozesse – d.h. wie das…

Datenspeicherung im Data Center – Klassisch vs. Advanced

Datenverarbeitung, -speicherung und -archivierung sind zentrale Kerndisziplinen eines Rechenzentrums. Alle Dienste verarbeiten Daten, unterscheiden sich aber sowohl im Datentyp, der Datenmenge als auch in der nötigen Verarbeitungsgeschwindigkeit maßgeblich. Vom klassischen Fileserver bis hin zu fortgeschrittenen hybriden Speichersystemen gibt es viele verschiedene Storage-Konzepte. Was aktuell in den deutschen Rechenzentren eingesetzt wird, wurde in der Studie Optimized…

Neue EU-Richtlinien: CEOs und CISOs müssen sich ernste Fragen stellen

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR/DSGVO) sollen 2018 umgesetzt werden. Bei den von den Unternehmen geforderten technischen und organisatorischen Maßnahmen, um die Risiken für die Sicherheit ihrer Netze und Informationssysteme zu verwalten, ist die Rede von »State of the Art«. Dies gilt es zu beachten, wenn entsprechende Maßnahmen umgesetzt werden.…

Infrastruktur, die echte Geschäftsvorteile verschafft

Intelligente offene Vernetzung treibt Unternehmenstransformation voran. CIOs sollten offene Netzwerke als Weg nach vorne sehen und unterstützen – trotz Bedenken im Hinblick auf Sicherheit und Qualifikationen. Eine Studie im Auftrag von Juniper Networks zeigt deutlich, dass sich die IT-Verantwortlichen in der EMEA-Region darüber bewusst sind, dass sich Netzwerke unter wachsendem Druck befinden, die digitale Transformation zu ermöglichen…