IT-Security

Prognosen für 2015 zur mobilen IT-Sicherheit

Wie geht es mit der »Mobilen Sicherheit« im neuen Jahr weiter? Allein schon dadurch, dass mobile Plattformen auf dem Vormarsch sind, ergibt sich ein neues großes Betätigungsfeld für Malware-Akteure und Online-Betrüger. Dieses Thema wird die Unternehmen 2015 daher noch mehr beschäftigen, auch weil immer mehr Mitarbeiter auf die Geräte angewiesen sind oder darauf nicht verzichten…

IT-Security-Trendbarometer: Das beschäftigt Unternehmen in 2015

Das Thema IT-Sicherheit wird Unternehmen auch in 2015 stark beschäftigen. Wo die größten Gefahren lauern und welche Entwicklungen zu erwarten sind, erläutert Blue Coat Systems in seinem Trendbarometer. Der Anbieter für Business-Assurance-Technologie hat sieben Trends identifiziert, über die Unternehmen schon heute im Bilde sein sollten: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle. Zwar…

Mobiles Shopping sicher machen

Bald ist wieder Weihnachten. Die Einen genießen es, durch die festlich geschmückten Innenstädte zu bummeln, um Weihnachtsgeschenke für die Liebsten zu besorgen. Die Anderen ziehen es vor, die Präsente entspannt vom Smartphone aus zu organisieren. Laut einer Studie von Adobe werden in diesem Jahr 14 Prozent der Weihnachtseinkäufe mobil erledigt. Das entspricht einer Steigerung von…

Sicherheitsanforderungen bei Cloud-Services sind den Unternehmen häufig unklar

Vielen Unternehmen ist die Komplexität der Sicherheitsanforderungen beim Einsatz von Cloud-Services nur unzureichend bewusst. Zudem gibt es deutliche Defizite bei der sicherheitsbezogenen Evaluierung von Cloud-Providern. Notwendig sind systematische Evaluierungsverfahren bei der Providerauswahl zur Risikominderung. Pflichtanforderungen So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung…

Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung

Es heißt ja, dass sich sehr viel mehr erreichen lässt, wenn man sich auf das konzentriert, was man am besten kann, anstatt zu versuchen, es allen recht zu machen. Dies trifft auf Speicher-Controller genauso zu, wie auf den Heim-PC. Häufig stellt sich die Frage, ob eine integrierte oder eine eigenständige Lösung die bessere Wahl ist.…

Die Sicherheitsstandards bei Kreditkarten einhalten

Die Bezahlung mit Kreditkarte ist heute nicht mehr wegzudenken – einfach, schnell und bequem, mit weltweiter Akzeptanz. Doch ist diese Art des Bezahlens auch sicher? Für einen Missbrauch braucht es nicht einmal mehr die Karte. Die Daten reichen völlig aus. Damit die Kreditkarte trotzdem ein sicheres und vertrauenswürdiges Zahlungsmittel ist und bleibt, haben sich die…

IT-Sicherheit als Voraussetzung für Industrie 4.0

Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe. Daher sollten Unternehmen schon frühzeitig Maßnahmen zum Schutz ihrer Anlagen ergreifen, wenn sie Industrie 4.0-Konzepte anwenden möchten. Malte Pollmann (Foto), CEO von Utimaco, stellt in diesem Statement die IT-Sicherheit als Voraussetzung für Industrie 4.0 vor. Das Industrie 4.0-Konzept Industrie 4.0 bezeichnet die vierte…

7 goldene Regeln: Beim Online-Weihnachtseinkauf auch auf Sicherheit setzen

Weihnachtsgeschenke lassen sich schnell mit wenigen Mausklicks online bestellen. Auch 2014 wird die Zahl der Online-Käufer gerade zu Weihnachten wieder steigen. Doch neben der Bequemlichkeit spielt auch die Sicherheit beim Online-Einkauf eine große Rolle. Die Kampagne »Online Kaufen – mit Verstand!« der Polizeilichen Kriminalprävention der Länder und des Bundes, des weltweiten Online-Marktplatzes eBay und des…

Trends und Tipps gegen Warendiebstahl

Überfüllte Läden, gestresste Verkäufer und volle Regale – die Weihnachtszeit hält viele Verlockungen für potenzielle Diebe bereit. Zwar profitieren Einzelhändler von der umsatzstärksten Zeit des Jahres, aber genauso auch Langfinger und unehrliche Mitarbeiter. Hier die wichtigsten Trends, wie der Handel sich und seine Waren während des Weihnachtsgeschäfts schützen kann und gleichzeitig wertvolle Einsichten über die…

Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

Anlässlich einer Umfrage unter den Fachbesuchern einer Sicherheitsmesse wurden folgende Fragen gestellt [1]. Worin sehen die Fachbesucher die größten Bedrohungen? Wie glauben sie, dass sich die Internetkriminalität weiter entwickelt? Welche Folgen hat das und welche konkreten Schlussfolgerungen ziehen die Umfrageteilnehmer daraus? Wie schätzen sie im Hinblick darauf ihr aktuelles und zu erwartendes IT-Sicherheitsbudget ein? »Wir…

Trends bei Threat-Prevention: Mehr Malvertising und CVEs sowie verstärkte Nachfrage nach Plattformlösungen in 2015

Im Bereich Enterprise Security soll es für das Jahr 2015 drei große Trends im Spezialgebiet der Threat-Prevention geben. Einer davon ist die Zunahme von Malvertising, also die Verbreitung von Malware über Online-Werbung. Mindestens gleich bleiben – oder eher zunehmen – wird laut Einschätzung der Enterprise-Security-Spezialisten die Zahl der CVEs (Common Vulnerabilities and Exposures), also bekannter…

Datensicherheit 2015: auf diese Sicherheitstechnologien sollten Unternehmen setzen

infografik safenet IoT Internet der Dinge

Bis Ende Oktober 2014 wurden mehr als 580 Millionen Datensätze gestohlen oder verloren – und das ist nur die Zahl der offiziell gemeldeten Verluste. Das sind 25 Prozent mehr als im selben Zeitraum des letzten Jahres. SafeNet geht davon aus, dass dieser Trend weiter anhält: Der Sicherheitsanbieter rechnet mit mindestens einem spektakulären Fall von Datendiebstahl…

Sicherheitsbericht 3. Quartal 2014: Die Angriffsfläche wird größer

Sicherheitslücken sind die neuen Viren – Gnadenfrist im »Internet der unsicheren Dinge« läuft ab – Angriffe auf Online-Banking werden raffinierter – Warum das Alte so gefährlich ist wie das Neue – 22 Milliarden von Trend Micro abgewehrte Bedrohungen Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese…

Flexibles Arbeiten erfordert effiziente Nutzung neuer IT-Technologien

IT-Professionals in Westeuropa stehen bei der Einführung des flexiblen Arbeitens vor denselben Herausforderungen. Die Top-Drei: effiziente Nutzung neuer IT-Technologien durch die Angestellten (von Software bis hin zu Geräten wie Notebook und Tablet), Sicherheitsfragen und Beherrschbarkeit der Infrastruktur. Dies sind Erkenntnisse aus der internationalen vergleichenden Umfrage »IT & Flexibles Arbeiten« [1]. Niederlande mit 79 % Spitzenreiter…

Verbraucher-Umfrage zeigt: Mehrwert toppt Sicherheitsbedenken

Vertrauen in die Datensicherheit und Mehrwert des Angebots entscheiden darüber, ob Verbraucher bereit sind, ihre persönlichen Daten mit Unternehmen zu teilen. Dies wurde in der Umfrage »Finding the Right Balance Between Personalization and Privacy« herausgefunden. So ist für 63 Prozent der Umfrageteilnehmer die Gewissheit, dass die Daten sicher sind, ein entscheidender Faktor für ihre Bereitschaft,…

Für jede zweite Führungskraft hat Cyber-Security keine Priorität

Drohende Angriffe auf die IT-Security spielen bei Unternehmenslenkern häufig keine wichtige Rolle. Zu dieser Einschätzung kommen 200 CIOs und CTOs in einer Befragung von Robert Half Technology in Deutschland. 46 % gaben demnach an, dass das Senior Management Problemen mit der Cyber-Security keine Priorität einräumt. Gleichzeitig stellen 43 % der befragten IT-Leiter ein erhöhtes Aufkommen…