IT-Security

Fast 100 Prozent aller Business-Anwendungen in der Cloud sind unzureichend gesichert

Auf jede von der IT genehmigte kommen fast 20 unerwünschte Cloud-Apps. Vertrauliche Daten sind für die Öffentlichkeit zugänglich. 98 Prozent der Apps entsprechen nicht den von der Datenschutzgrundverordnung definierten Standards. Blue Coat präsentiert die Ergebnisse des Shadow Data Threat Reports für das erste Halbjahr 2016 [1]. Die Studie wurde von den Blue Coat Elastica Cloud…

Per Autopilot sicherer und schneller ans Ziel

Jeder Dritte würde in einen Bus ohne Fahrer steigen. Besonders jüngere Menschen wollen selbstfahrende Verkehrsmittel. Gut sechs von zehn Deutschen (61 Prozent) sind aufgeschlossen gegenüber Verkehrsmitteln, die vom Computer statt vom Menschen gelenkt werden. Das zeigt eine Befragung im Auftrag des Digitalverbands Bitkom im vierten Quartal 2015 [1]. Am größten ist das Interesse, wenn die…

Verkürzte Links: Trojaner-Auslieferung über Google Drive

Sicherheitsexperten [1] haben einen »9002«-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird. Bei dieser Methode kam auch ein von den Akteuren gesteuerter Server zum Einsatz, auf dem ein benutzerdefiniertes Umleitungsskript vorgehalten wurde, um erfolgte Klicks bei den Ziel-E-Mail-Adressen zu erfassen. Der zuletzt beobachtete…

Vor- und Nachteile eines Database-as-a-Service: Data Warehouse aus der Cloud

Die Themen Big Data und Cloud beschäftigen die Unternehmen in allen Branchen. Digitalisierung, Internet of Things, Social Media und cloudbasierte Geschäftsmodelle produzieren massenhaft Daten, die verwertbar und überall zugänglich sein sollen. Doch wohin damit? Am besten wäre es doch, alle Daten je nach Bedarf in ein über die Cloud flexibel erweiterbares Data Warehouse abzulegen, also…

Industrialisierte Cyberkriminalität bedroht die (Welt)Wirtschaft

Wachsende Gefahr durch organisierte Kriminalität im Internet. Nur ein Fünftel der IT-Entscheider in großen multinationalen Konzernen ist davon überzeugt, dass ihr Unternehmen umfassend auf Angriffe durch Cyberkriminelle vorbereitet ist. Die überwiegende Mehrheit der Firmen fühlt sich durch Vorschriften, mangelnde Ressourcen und die Abhängigkeit von Dritten in ihrer Reaktionsfähigkeit auf Cyberattacken eingeschränkt, wie eine aktuelle Studie…

5 Sicherheitstipps bei Pokémon GO

Die meisten haben bereits von Pokémon GO gehört, es gespielt oder die zahlreichen Sicherheitsbedenken rund um das Spiel mitbekommen. Seit Anfang Juli ist das Spiel nicht mehr aus den Schlagzeilen wegzudenken: In Nordamerika, Australien, Europa und Japan wird es für Verkehrsunfälle, Verbrechen und (in seltenen Fällen) sogar für einige Todesfälle verantwortlich gemacht. Es hat wohl…

EU-Datenschutz-Grundverordnung: Das ist jetzt zu tun

Im April hat das EU-Parlament die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Unternehmen haben zwei Jahre Zeit, um die neuen Regelungen zu erfüllen. Doch viele sind damit überfordert oder warten ab: Beides ist keine Option. Worum geht es? Beim Datenschutz gelten in der EU künftig noch strengere Vorschriften. Denn die EU-Norm enthält neue Anforderungen für die Verarbeitung…

Cybersicherheit in Rio 2016

Die Olympischen Spiele 2016 in Brasilien im Visier von Cyberkriminellen und Hackern. Wenn am 5. August die Olympischen Sommerspiele in Rio de Janeiro beginnen, stehen nicht nur die Athleten in den Startlöchern. Das größte Sportevent der Welt bietet mit über einer halben Million Touristen und insgesamt 2,9 Milliarden Zuschauern eine ideale Bühne für Cyberkriminelle und…

Cyberkriminelle peilen die XXXI. Sommerspiele Rio 2016 an

Bereits vor dem Start der Sommerspiele 2016 in Rio de Janeiro ist Malware im Umlauf, die auf das Publikumsinteresse rund um die Spiele setzt und Unternehmen zum Überdenken ihrer Sicherheits-Policy führen sollte. Sicherheitsexperten empfehlen Unternehmen vor dem Start der Sommerspiele 2016 in Rio de Janeiro ihre Internet Security auf den Prüfstand zu stellen und gegebenenfalls…

Das ist im Darknet drin

Seit dem Amoklauf in München ist das Darknet ein großes Thema. Diese Ecke des Internets lässt sich nicht mit normalen Suchmaschinen, sondern nur mit Hilfe von Anonymisierungs-Diensten wie dem »The Onion Router« (TOR) erreichen. In einer im Februar 2016 durchgeführten Studie hat das Londoner Unternehmen Intelliagg sich genauer angeguckt, was im Darknet drin ist. Demnach…

Cybersecurity-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit

Report deckt Fachkräftemangel im Bereich der IT-Sicherheit auf. Mitarbeiter mit ausgeprägten technischen Fähigkeiten dringend gesucht. Fehlende Experten sind Grund für erhebliche Sicherheitslücken und Schäden. Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der Report »Hacking the Skills Shortage« von Intel Security in Zusammenarbeit mit dem Center for Strategic…

Warnung: Virtuelle Monster bei Pokémon GO bringen reale Datenschutzprobleme

Pokémon GO heißt der neueste Hype auf dem Smartphone: Die Augmented-Reality-App versetzt kleine virtuelle Monster in die reale Welt – und bringt genauso reale Datenschutzbedenken mit. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam. Via GPS stoßen die Nutzer der App auf mehr als 100 Pokémons, die sie einfangen und gegeneinander kämpfen lassen. Vor einer…

Datensicherheit in der Cloud bereitet Unternehmen Probleme

Klassische Sicherheitsmaßnahmen greifen nicht. Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen. Das ergab die von Gemalto in Auftrag gegebene Umfrage mit dem Titel »The 2016 Global Cloud Data Security Study«. Mehr als 3.400 IT-Manager und…

Ransomware: Digitale Erpressung wird immer »erfolgreicher«

Das Whitepaper »ISTR Special Report: Ransomware and Businesses 2016« untersucht die allgemeine Entwicklung von Erpressersoftware (Ransomware) und gewährt Einblick, wie Erpresser vorgehen, welche Gefahren von Ransomware ausgehen und warum sie so erfolgreich mit ihrem Vorgehen sind [1]. Dabei zeigt sich, dass die Zahl der betroffenen Firmen deutlich angestiegen ist. Die Unternehmen sind zudem immer häufiger…

Sicher durch den Sommer: So werden Smartphone und Tablet fit für den Urlaub

Datensicherheit im Urlaub: Auch »digitale Taschendiebe« warten auf Touristen. Egal, ob man sich mit kleinem Handgepäck nach Prag, großen Koffern zur Mittelmeer-Kreuzfahrt oder Rucksack nach Vietnam aufmacht – fast jeder packt inzwischen auch Smartphone und Tablet ein, um Kamera, Stadtplan, Restauranttipps oder Kreuzworträtsel jederzeit zur Hand zu haben. Mit den kleinen Alleskönnern können auch Workaholics…

8 Tipps zur sicheren Windows-10-Implementierung

Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Penetrationstests decken IT-Sicherheitslücken rechtzeitig auf

  Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann – das ist die Idee eines Penetrationstests. Sorgfältig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Maßnahme gegen die wachsende Bedrohung durch Cyberkriminalität. Cybersecurity und IT-Sicherheit gehören…

Mitarbeiter auf Dienstreise – ein Problem für die Sicherheit

Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland. Als Einfallstor für Angriffe gegen Unternehmen nutzen Cyberkriminelle gerne das Fehlverhalten von Mitarbeitern. Um sich und ihren Arbeitgebern nicht zu schaden, sollten Internetnutzer gerade auf Dienstreisen im Ausland besondere Vorsicht walten lassen, beispielsweise bei der Nutzung öffentlicher, unsicherer WLAN-Netze im Ausland zur Bearbeitung geschäftlicher E-Mails. Eine…