IT-Security

Trends 2017: Internet Security in Geiselhaft

Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr. Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Softwareherstellers ESET gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper »Trends 2017: Securitiy held ransom« eingeflossen [1].…

Mehr als die Hälfte der Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet

Ohne Vorkehrungen für die Datenschutz-Grundverordnung (DSGVO) der EU innerhalb von 18 Monaten drohen hohe Geldbußen bei Compliance-Verstößen. Die DSGVO wird im Mai 2018 in Kraft treten und das Datenschutzrecht in der EU mit Blick auf Datensicherheit, Speicherung und Governance vereinheitlichen. Dafür müssen Unternehmen genauer offenlegen, wie und wo sensible, personenbezogene Daten weitergegeben und gespeichert werden.…

Der Datenschutz muss in digitale Produkte eingebaut sein

Digitale Revolution. Big Data. Industrie 4.0. Schlagwörter in einem neuen Zeitalter, die Gewicht haben. IT-Systeme, Mensch und Maschine verschmelzen immer mehr entlang der Wertschöpfungskette. Crisp Research geht davon aus, dass bis zum Jahr 2025 nahezu 30 Milliarden Geräte miteinander vernetzt sind. Daraus resultiert ein gewaltiger Datenberg, welcher auf der einen Seite einen enormen wirtschaftlichen Nutzen…

Nutzerkonten: Rekord-Datendiebstahl bei Yahoo

Mehr als eine Milliarde Yahoo-Nutzerkonten sind 2013 von einem Hackerangriff betroffen gewesen. Das gab das Unternehmen gestern in einer Pressemitteilung bekannt. Hinter der Attacke steht laut Angaben des Internet-Dienstleisters eine nicht autorisierte dritte Partei. Damit ist Yahoo im laufenden Jahr schon das zweite Mal mit einem Rekord-Datendiebstahl Thema in den Medien. Bereits im September hatte…

Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch für Arbeitszwecke verwenden. Gemalto hat seinen jährlichen »Authentication and Identity Management Index« vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social Media-Anmeldedaten…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Fünf Trends für eine bessere Geschäftskommunikation 2017

Ein sicherer und effizienter Informationsfluss zwischen Unternehmen, Partnern und Kunden trägt maßgeblich zum Geschäftserfolg bei. Der global tätige Informationslogistiker Retarus hat fünf Trends identifiziert, die Unternehmen 2017 bei ihrer Geschäftskommunikation im Blick behalten sollten: Zunehmend aggressivere Malware per E-Mail Laut AV-TEST Institut werden mittlerweile im Durchschnitt täglich mehr als 390.000 neue Schadprogramme registriert. Das sind…

Überlastung in der IT-Sicherheit

Umfrage unter Mitarbeitern von Security Operation Centers zeigt alarmierende Belastung im Bezug auf Cyberangriffe / »Trojanisierung« von legitimen Applikationen / Ransomware-Samples steigen um 80 Prozent im Vergleich zum Jahresbeginn.  Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Security Operations Center (SOC) von Unternehmen aufgestellt sind. Weiter zeigt…

IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien

Der Großteil der Unternehmen wünscht sich eine Garantie auf seine IT-Security-Produkte und würde dafür sogar den Anbieter wechseln. Die Nachfrage nach Sicherheitsgarantien bei IT-Security-Produkten ist hoch. So offenbart es eine von SentinelOne in Auftrag gegebene Studie, die die Stimmung von Unternehmen gegenüber dem IT-Security-Anbieterumfeld untersucht hat [1]. Neun von zehn der insgesamt 500 befragten Unternehmen…

Die Hälfte des Webs ist anfällig für Schadsoftware

Die überraschenden Ergebnisse des »State of the Web 2016 Report« zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind [1]. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains von Anzeigen-Netzwerken. Die Ergebnisse sind bemerkenswert, weil anfällige Seiten so einfach instrumentalisiert werden können wie niemals zuvor und…

75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet

Mit fehlertoleranten Lösungen wollen IT-Entscheider millionenschwere Downtime-Verluste vermeiden. Die von Stratus beauftragte und vom Marktforschungsunternehmen Enterprise Strategy Group (ESG) durchgeführte Studie »Highly-Available and Fault-Tolerant Infrastructure Considerations Survey« befragte mehr als 250 IT-Entscheider in Nordamerika und Westeuropa nach ihrer Meinung zu Anwendungsausfall, Wiederherstellungszeiten und Virtualisierungsnutzung sowie hochverfügbaren und fehlertoleranten Verfügbarkeitslösungen. Demnach ist die große Mehrzahl der…

Viele Unternehmen setzen IT-Sicherheits-Ausgaben fälschlicherweise mit dem Reifegrad ihrer IT-Security gleich

Chief Information Security Officers (CISO) müssen Risiken bewerten und den »realen« Sicherheitsetat identifizieren. Laut den aktuellen IT-Key-Metrics-Daten des IT-Research und Beratungsunternehmens Gartner haben Unternehmen durchschnittlich 5,6 Prozent des gesamten IT-Budgets für IT-Sicherheits- und Risikomanagement ausgegeben. Die Ausgaben der Unternehmen für IT-Sicherheit bewegen sich im Bereich von 1 bis 13 Prozent des IT-Etats und stellen damit…

Mobile-Enterprise-Trends 2017 – »Mobile only« integriert in Social Media, Collaboration und M-Commerce

Im Jahr 2016 ist Mobile Enterprise einer der größten Fokusbereiche für IT-Investitionen, Tendenz steigend. Während die Barrieren zur Einführung von Smartphones und Tablets weitgehend beseitigt sind, gibt es noch sehr viel Potenzial für das mobile Produktivitätsversprechen. Dementsprechend hoch sind die Arbeitsstunden, die über effiziente mobile Erledigung hinzugewonnen werden können. Experton Group erwartet für das Jahr…

Backup allein genügt nicht mehr

Warum traditionelle Methoden an ihre Grenzen stoßen. In Zeiten der digitalen Transformation ist die reibungslose Verfügbarkeit von Daten für den Unternehmenserfolg entscheidend. Schneller Datenzuwachs, immer komplexer werdende Infrastrukturen und neue, strategische Initiativen wie etwa Virtualisierung, Cloud, »Bring your own device« (BYOD) und Compliance führen jedoch dazu, dass bisherige Backup-Methoden die Anforderungen in Sachen Datenzugriff nicht…

Nutzung des WLAN-Netzwerks der Deutschen Bahn gefährlich

Ungesichertes Test-WLAN kann Sicherheit von mobilen Geräten aufs Spiel setzen. Sicherheitsexperten [1] warnen vor der Nutzung des ungesicherten WLAN-Netzwerks der Deutschen Bahn. Zurzeit können Passagiere der zweiten Klasse das WLAN auf einigen ICE-Strecken testen. Bedenklich dabei ist jedoch, dass das Einloggen ohne Passwort möglich ist. Dies gefährdet die Sicherheit von Geräten wie Smartphones oder Laptops.…

Riskantes Nutzerverhalten: Schadsoftware ist nicht das Problem allein

In der vergangenen Woche hat eine Gefahrenmeldung viele Nutzer von Android-Handys aufgeschreckt: Demnach hat die Schadsoftware »Gooligan« weltweit gut eine Million Android-Handys infiziert. Zwar stammen nur etwa 9 Prozent der Opfer aus Europa. Dass Gooligan jedoch auf die älteren Versionen des Android-Betriebssystems 4 und 5 abzielt und damit auch noch Erfolg hat, sollte mindestens ebenso…

Incident Response : Datendiebstahl bei ThyssenKrupp

Wenige Tage nach dem breit angelegten Angriff auf ein bestimmtes Routersystem, das unter anderem auch die Telekom einsetzt, erschüttert der nächste Sicherheitszwischenfall die Medien. Bei der von ThyssenKrupp gemeldeten Cyberattacke gelang es sehr gut organisierten Angreifern, das Netzwerk des bekannten Stahlgiganten zu infiltrieren. Angreifer drangen in das Netzwerk des Konzerns ein, um an strategisch relevanten…

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

In ihren Erwartungen zur Informationssicherheit in 2017 sehen Sicherheitsexperten nicht nur die wachsenden Gefahren durch DDoS-Angriffe, wie gerade auch die Attacke auf die Router gezeigt hat. Sondern auch der Digitalisierungstrend erzeugt neue Risiken für die Unternehmen, weshalb die Themen Business Continuity Management und Industrial Control Systems deutlich an Bedeutung gewinnen. Über allem steht nach den Trendaussagen von…

Ransomware: Jahresanalyse zu Cybererpressung gegen Unternehmen und Heimanwender

Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen. Ob Locky, Petya oder Teslacrypt – Ransomware beziehungsweise Cybererpressung war in diesem Jahr eine der größten Cyberbedrohungen für Heimanwender und Unternehmen. Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Security Bulletin [1] stiegen Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache an. Während im Januar 2016…

IT-Sicherheitstrends 2017: Auf diese Bedrohungen müssen sich Unternehmen einstellen

Eine sich verändernde IT-Sicherheitslandschaft und neue gesetzliche Rahmenbedingungen stellen Unternehmen vor große Herausforderungen. Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt »Business E-Mail Compromise«, das es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen hat und sich bereits…