IT-Security

Ediscovery-Trends 2017: Von künstlicher Intelligenz bis zu mobilen Rechenzentren

Neue Gesetze und Anforderungen erfordern Umdenken in Unternehmen. Technologiebasierte Abläufe nehmen an Bedeutung zu. Unternehmen bereiten sich auf die neue Datenschutz-Grundverordnung und zunehmenden Einsatz von künstlicher Intelligenz vor. Da größere Datenmengen und eine stark zunehmende Zahl von Kommunikationskanälen zu bewältigen sind, haben Unternehmen und ihre Rechtsvertreter kaum eine andere Wahl, als neue technologiebasierte Abläufe zu…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heutigen, von Daten getriebenen und sich rasch weiterentwickelnden Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Daten sind mittlerweile die wertvollsten Güter und entscheidend für den Unternehmenswert, weshalb es entsprechend wichtig ist, die geeignete Software zur Sicherung dieses Schatzes zu wählen. Die Zahl der verfügbaren Lösungen ist enorm, aber nicht jede…

EU-DSGVO: Vom neuen EU-Datenschutz nicht verängstigen lassen

Analysen in Unternehmen haben vielfach keinen kritischen Veränderungsbedarf ergeben. Kritik an der öffentlich breit diskutierten Auffassung eines großen Handlungsbedarfs.   Zwar weist das neue europäische Datenschutzgesetz zahlreiche Neuerungen auf, sie sind nach den Erkenntnissen von Carmao jedoch oft ohne übermäßig komplexe Projekte zu bewältigen. Damit widerspricht das Beratungshaus der öffentlich breit diskutierten Auffassung, es bestehe…

Verkehrschaos durch DoS-Angriffe: Was tun bei zu viel Traffic?

Gezielte Denial-of-Service-Angriffe auf Server, Rechner oder andere Komponenten im Datennetz legen immer wieder Websites und Mailserver lahm. Sich davor zu schützen, ist bislang nicht möglich. Was bleibt, sind verschiedene Möglichkeiten, solchen Angriffen standzuhalten. Als volumetrische Angriffe erzeugen Denial-of-Service-Attacken gigantische Datenmengen und zwingen dadurch regelmäßig Server und Infrastruktur in die Knie. Sie existieren als einfacher Denial…

IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

Herausforderungen bei Updates, Passwörtern und Backup. Das Internet of Things (IoT) ist noch nicht völlig in der Mitte der Gesellschaft angekommen – so lässt sich das Ergebnis einer aktuellen Studie des Cybersecurity-Spezialisten Bitdefender werten. Laut seiner »IoT Awarness and Security Study« gibt es immer noch große Konfusion, was unter den Begriffen »IoT« und »Smart Home«…

Die aktuellen Trends im Datenmanagement

Eines haben alle Unternehmen gemeinsam: Ihr wichtigstes Gut sind Daten. Falls sie die Unternehmensdaten nicht angemessen sichern und nicht voll nutzen können, haben sie im Kampf gegen die Konkurrenz das Nachsehen. Bei der Masse an Anbietern und der Fülle an Angeboten fällt die Entscheidung für die geeignete Lösung für Datenmanagement schwer. Was muss eine solche…

Höheres Risikobewusstsein – Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht

Nur 30 Prozent der Konsumenten glauben, dass die Unternehmen den Schutz ihrer personenbezogenen Daten sehr ernst nehmen. 58 Prozent der Befragten fürchten, Opfer von Datenmissbrauch im Internet zu werden. 66 Prozent würden wahrscheinlich keine Geschäfte mehr mit Organisationen machen, wenn diese für den Verlust von Finanzinformationen und sensible Daten verantwortlich wären.   Die Ergebnisse der…

Windows-Sicherheitslücken in 2016

Sicherheitslücken in Windows-Betriebssystemen nehmen im Vergleich zum Vorjahr zu; Internet Explorer mit weniger Schwachstellen. Der europäische Security-Software-Hersteller ESET hat seinen Windows-Sicherheitsbericht für 2016 veröffentlicht [1]. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt ESET einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den…

6 Maßnahmen, um gefälschte E-Mails zu erkennen

Im vergangenen Jahr waren Einrichtungen sämtlicher Größenordnungen von Cyberangriffen betroffen. Beispielsweise im Healthcare-Bereich kam bei den meisten der Angriffe Malware der einen oder anderen Art zum Einsatz. Bei weitem die häufigste Art und Weise, wie Malware in Kliniknetzwerke gelangt, ist die Nutzung manipulierter E-Mails. Diese E-Mails sollen den Empfänger dazu verleiten, auf einen bösartigen Link…

Davos: Wie verantwortungsvolle Führungspolitik das Vertrauen in das digitale Zeitalter bewahrt

Mark McLaughlin, Chairman und CEO von Palo Alto Networks, kommentiert den Beginn des Weltwirtschaftsforums in Davos. Ich habe die Ehre, am diesjährigen Gipfeltreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos teilzunehmen, das unter dem Tagungsmotto »Responsive and Responsible Leadership« steht. Wie das Weltwirtschaftsforum (WEF) festgestellt hat, haben die bestehenden Systeme und Institutionen auf nationaler, regionaler und…

Fehleinschätzungen rund um Mobile-Access-Lösungen

Das Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile-Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. Viele physische Zutrittskontrollsysteme für den Zugang zu Gebäuden, Parkgaragen oder bestimmten Unternehmensbereichen sind seit Jahrzehnten unverändert im Einsatz und völlig veraltet. Mobile Access-Lösungen sind heute…

Gefahren aus dem Cyberspace: Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der…

Bis 2020 werden 20 Prozent der Unternehmen Smartphones anstelle von physischen Zugangskarten verwenden

Im Jahr 2016 benutzten noch weniger als 5 Prozent der Unternehmen Smartphones, um den Zugang zum Bürogebäude oder anderen Räumlichkeiten zu ermöglichen. Laut des IT-Research und Beratungsunternehmens Gartner werden nun bis 2020 ganze 20 Prozent der Unternehmen Smartphones anstelle von physischen Zugangskarten verwenden. »Ein signifikanter Anteil der Unternehmen verwendet noch alte physische Zugangstechnologien, die als…

Behörde zieht fast 1 Million Geräte aus dem Verkehr

Im vergangenen Jahr hat die Bundesnetzagentur bei 537 Internetanbietern Angebote beendet, weil die Produkte Funkstörungen und elektromagnetische Unverträglichkeiten verursachen können. Insgesamt waren von den Maßnahmen rund 986.000 Produkte betroffen. »Ein steigender Anteil der Produkte, die wir aus dem Verkehr ziehen müssen, stammt aus China. Die Produkte können Funkstörungen verursachen und dürfen in der EU nicht…

Sicherheits- und Patchmanagement ist nach wie vor Hauptanliegen für Unternehmen

Patch- und Security-Management verschlingt in zwei Dritteln der Unternehmen mehr als acht Stunden pro Monat. Die VMWorld Barcelona bot im vergangenen Jahr die Gelegenheit, sich mit Experten für Endpunktsicherheit und Patching auszutauschen und Best Practices zu teilen. Die beiden Unternehmen Shavlik und AppSense nutzten die Veranstaltung, um Informationen zu sammeln und Zahlen zum Patchmanagement sowie…

Cybererpressung ist 2017 weiter auf dem Vormarsch

DDoS-Attacken von nie gekannter Stärke stehen bevor. Zielgerichtete Angriffe ebenfalls auf dem Vormarsch. Cybersecurity-Chef Tschersich: »Sehen nur die Spitze der Spitze«. Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten…

Ransomware nimmt kritische Infrastrukturen ins Visier – Ausfallzeiten durch Cyberangriffe

Sicherheitsexperten rechnen mit einer zunehmenden Anzahl erfolgreicher, gezielter Ransomware-Angriffe auf die OT-Umgebung (Operational Technology) verschiedener kritischer Infrastrukturen, was alleine durch die Ausfallzeiten Schäden in Millionenhöhe verursachen kann. Ernst zu nehmende Bedrohung Die Entwicklung von Ransomware-Angriffen in kritischen Infrastrukturen ist demnach recht eindeutig und wird von den Sicherheitsexperten von Palo Alto Networks als ernsthafte Bedrohung gewertet.…

Mangel an Sicherheit im Internet der Dinge: It’s the network, stupid!

Im Internet der Dinge müssen nicht nur Endgeräte geschützt werden, sondern auch das Netzwerk. Für die einen ein Zukunftsfeld, für die anderen ein Schlachtfeld: Das Internet der Dinge (IoT) rückt zunehmend in den Fokus von Cyberkriminellen. Hersteller von Wearables und Produktionsanlagen sind bereits in Alarmbereitschaft. Doch sie vergessen gerne, was eigentlich zählt – das Netzwerk…

Bei Cyberattacken geht es meist um Geld: Europäer sind besonders gefährdet

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor [1]. Den öffentlichkeitswirksamen und meist politisch motivierten Hacktivismus sahen die für diese Studie befragten Unternehmen quantitativ…

Sicherheit: Was war, was wird und was wir aus 2016 für 2017 lernen können

Geht man vom vergangenen Jahr aus, so lassen die Ereignisse und Entwicklungen nur einen wenig hoffnungsfrohen Ausblick auf die IT-Sicherheit 2017 zu. Ransomware wurde 2016 zu einer der gefährlichsten ständigen Bedrohungen, sowohl für Unternehmen als auch für Privatpersonen. Neben wahllosen großflächigen Ransomware-Angriffen haben organisierte Cyberkriminelle ihre Strategien und Vorgehensweisen weiter verfeinert und zu einem gut…