IT-Security

Cyberkrieg durch Advanced Persistent Threats – Präventive IT-Security reicht nicht mehr aus

Die Erfahrung zeigt, dass bei mehrstufigen Advanced-Persistent-Threats-Angriffen mit klassischen Filter- und Präventivmaßnahmen kein Land zu gewinnen ist. Schutz bietet nur ein ganzheitlicher IT-Security-Ansatz, der sich auf eine umfassende Lifecycle-Defense gründet und bekannte und unbekannte Bedrohungen zuverlässig stoppt.

Neue Chancen für den IT-Standort Deutschland – Unternehmen setzen wieder auf »IT made in Germany«

Jürgen Walter – Fujitsu

Die deutlich erhöhte Sensibilität der IT-Entscheider bezüglich Sicherheit und Datenschutz sorgt für eine wachsende Nachfrage nach IT-Dienstleistungen aus deutschen Rechenzentren. Doch auch bei IT-Lösungen punktet der Entwicklungs- und Produktionsstandort Deutschland. Im Interview mit »manage  it« spricht Jürgen Walter, Senior-Vice President und Head of Central Europe bei Fujitsu sowie Vorsitzender der Geschäftsführung der Fujitsu Technology Solutions GmbH Deutschland über veränderte Kundenanforderungen, die Vorteile von »IT made in Germany« sowie hierzulande entwickelte gänzlich neue IT-Sicherheitskonzepte.

IT-Bedarf genauer prognostizieren mit iDATA von AMI – Ganzheitlicher Blick auf Infrastrukturen

IT-Bedarf genauer prognostizieren mit iDATA von AMI

Das Fehlen von genauen Leistungsdaten aus dem laufenden IT-Betrieb birgt für Unternehmen ein doppeltes Risiko. Wird der Bedarf an Rechen- beziehungsweise Speicherkapazität über längere Zeit unterschätzt, drohen Produktivitäts- und Datenverluste und damit erheblicher wirtschaftlicher Schaden. Finanziell problematisch ist aber auch ein Overprovisioning, also die Investition in überdimensionierte IT-Kapazitäten, die den faktischen Bedarf weit überschreiten.

Trends zielgerichteter und hochprofessioneller Attacken für 2015

Im Rahmen des Security Bulletin 2014/2015 prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015 [1]. Die Experten gehen davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die…

Gesundheitscheck: Ausblick für 2015 zur IT-Sicherheitslage im Gesundheitswesen

2015 wird ein Jahr der Veränderungen für die Cyber-Sicherheit in der Gesundheitsversorgung, denn die Branche muss in dieser Hinsicht aufholen [1]. Dies betrifft das gesamte Ökosystem: kleine bis große Krankenhäuser, Krankenversicherungen, Anbieter von Healthcare-Applikationen, Hersteller medizinischer Geräte und teilweise auch Pharma- und Biotechnologie-Unternehmen. »Der Bereich der Gesundheitsvorsorge ist gekennzeichnet durch eine Technologie- und Informationsflut, ohne…

Das sind Ihre digitalen Daten auf dem Schwarzmarkt wert

Im Internet ist gut shoppen, chatten – oder Katzenbilder anschauen. Aber wie im realen Leben gibt es neben Spaß, sozialen Netzwerken und tollen Sonderangeboten auch den dunklen Hinterhof, auf dem nachts krumme Geschäfte laufen. Die Rede ist vom Internet-Schwarzmarkt. Das Symantec-Sicherheitsteam beschäftigt sich in einem neuen Blog Post mit diesen Untergrundforen und hat herausgefunden, dass…

Wie Online-Sicherheit den Verkauf ankurbelt

Wie jedes Jahr ringen kurz vor Weihnachten die Online-Shops verstärkt um die Aufmerksamkeit kaufwilliger Kunden. Kein Wunder, denn für Online-Retailer macht das Weihnachtsgeschäft mittlerweile durchschnittlich über 20 % des Jahresumsatzes aus (Quelle: Statistisches Bundesamt). Und auch der Anteil des Online-Shoppings selbst nimmt von Jahr zu Jahr weiter zu. Mittlerweile wollen bis zu 80 % der…

Kein Plan für den Ansturm der Wearables

Unternehmen versprechen sich offensichtlich einen geschäftlichen Nutzen von sogenannten Wearables, also am Körper getragenen internetfähigen Technologien wie Smartwatches, besitzen aber noch kein fertiges Rezept für den Umgang mit ihnen. Laut einer Umfrage unter 316 europäischen IT-Profis, darunter 111 aus Deutschland, wollen ein Drittel der deutschen Firmen (33 Prozent) unternehmenseigene Wearables einführen [1]. 41 Prozent der…

Threats Report: 2014 war das »Jahr des erschütterten Vertrauens«

Im November 2014 Threats Report sind die Bedrohungsaktivitäten im dritten Quartal des Jahres 2014 aufgelistet [1]. Demzufolge waren die Monate Juli, August und September von der Weiterentwicklung zahlreicher Bedrohungen entscheidend geprägt. Spektakuläre Hacks haben die etablierten Internet-Sicherheitsstandards infrage gestellt. Die McAfee Labs verzeichneten eine drastische Zunahme von mehr als 307 neue Bedrohungen pro Minute beziehungsweise…

Zielgerichtete Cyberangriffe auf Unternehmen nehmen 2014 stark zu

Hochprofessionelle, zielgerichtete Attacken und gefährliche Kampagnen prägten das Jahr 2014, mit zum Teil erheblichen Auswirkungen auf Unternehmen, staatliche Stellen und Institutionen. Die Experten von Kaspersky Lab konnten in den vergangenen zwölf Monaten sieben APT-Kampagnen aufdecken, also komplexe, andauernde und zielgerichtete Cyberattacken, bei denen weltweit mehr als 4.400 Ziele aus dem Unternehmensbereich in mindestens 55 Ländern…

Studie zur IT-Sicherheit: die Probleme wachsen, die Sicherheit nicht

60 Prozent der befragten Sicherheitsverantwortlichen erwarten, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können. Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und fast Zweidrittel gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…

Prognosen für 2015 zur mobilen IT-Sicherheit

Wie geht es mit der »Mobilen Sicherheit« im neuen Jahr weiter? Allein schon dadurch, dass mobile Plattformen auf dem Vormarsch sind, ergibt sich ein neues großes Betätigungsfeld für Malware-Akteure und Online-Betrüger. Dieses Thema wird die Unternehmen 2015 daher noch mehr beschäftigen, auch weil immer mehr Mitarbeiter auf die Geräte angewiesen sind oder darauf nicht verzichten…

IT-Security-Trendbarometer: Das beschäftigt Unternehmen in 2015

Das Thema IT-Sicherheit wird Unternehmen auch in 2015 stark beschäftigen. Wo die größten Gefahren lauern und welche Entwicklungen zu erwarten sind, erläutert Blue Coat Systems in seinem Trendbarometer. Der Anbieter für Business-Assurance-Technologie hat sieben Trends identifiziert, über die Unternehmen schon heute im Bilde sein sollten: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle. Zwar…

Mobiles Shopping sicher machen

Bald ist wieder Weihnachten. Die Einen genießen es, durch die festlich geschmückten Innenstädte zu bummeln, um Weihnachtsgeschenke für die Liebsten zu besorgen. Die Anderen ziehen es vor, die Präsente entspannt vom Smartphone aus zu organisieren. Laut einer Studie von Adobe werden in diesem Jahr 14 Prozent der Weihnachtseinkäufe mobil erledigt. Das entspricht einer Steigerung von…

Sicherheitsanforderungen bei Cloud-Services sind den Unternehmen häufig unklar

Vielen Unternehmen ist die Komplexität der Sicherheitsanforderungen beim Einsatz von Cloud-Services nur unzureichend bewusst. Zudem gibt es deutliche Defizite bei der sicherheitsbezogenen Evaluierung von Cloud-Providern. Notwendig sind systematische Evaluierungsverfahren bei der Providerauswahl zur Risikominderung. Pflichtanforderungen So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung…

Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung

Es heißt ja, dass sich sehr viel mehr erreichen lässt, wenn man sich auf das konzentriert, was man am besten kann, anstatt zu versuchen, es allen recht zu machen. Dies trifft auf Speicher-Controller genauso zu, wie auf den Heim-PC. Häufig stellt sich die Frage, ob eine integrierte oder eine eigenständige Lösung die bessere Wahl ist.…

Die Sicherheitsstandards bei Kreditkarten einhalten

Die Bezahlung mit Kreditkarte ist heute nicht mehr wegzudenken – einfach, schnell und bequem, mit weltweiter Akzeptanz. Doch ist diese Art des Bezahlens auch sicher? Für einen Missbrauch braucht es nicht einmal mehr die Karte. Die Daten reichen völlig aus. Damit die Kreditkarte trotzdem ein sicheres und vertrauenswürdiges Zahlungsmittel ist und bleibt, haben sich die…