IT-Security

Cybersicherheit in Rio 2016

Die Olympischen Spiele 2016 in Brasilien im Visier von Cyberkriminellen und Hackern. Wenn am 5. August die Olympischen Sommerspiele in Rio de Janeiro beginnen, stehen nicht nur die Athleten in den Startlöchern. Das größte Sportevent der Welt bietet mit über einer halben Million Touristen und insgesamt 2,9 Milliarden Zuschauern eine ideale Bühne für Cyberkriminelle und…

Cyberkriminelle peilen die XXXI. Sommerspiele Rio 2016 an

Bereits vor dem Start der Sommerspiele 2016 in Rio de Janeiro ist Malware im Umlauf, die auf das Publikumsinteresse rund um die Spiele setzt und Unternehmen zum Überdenken ihrer Sicherheits-Policy führen sollte. Sicherheitsexperten empfehlen Unternehmen vor dem Start der Sommerspiele 2016 in Rio de Janeiro ihre Internet Security auf den Prüfstand zu stellen und gegebenenfalls…

Das ist im Darknet drin

Seit dem Amoklauf in München ist das Darknet ein großes Thema. Diese Ecke des Internets lässt sich nicht mit normalen Suchmaschinen, sondern nur mit Hilfe von Anonymisierungs-Diensten wie dem »The Onion Router« (TOR) erreichen. In einer im Februar 2016 durchgeführten Studie hat das Londoner Unternehmen Intelliagg sich genauer angeguckt, was im Darknet drin ist. Demnach…

Cybersecurity-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit

Report deckt Fachkräftemangel im Bereich der IT-Sicherheit auf. Mitarbeiter mit ausgeprägten technischen Fähigkeiten dringend gesucht. Fehlende Experten sind Grund für erhebliche Sicherheitslücken und Schäden. Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der Report »Hacking the Skills Shortage« von Intel Security in Zusammenarbeit mit dem Center for Strategic…

Warnung: Virtuelle Monster bei Pokémon GO bringen reale Datenschutzprobleme

Pokémon GO heißt der neueste Hype auf dem Smartphone: Die Augmented-Reality-App versetzt kleine virtuelle Monster in die reale Welt – und bringt genauso reale Datenschutzbedenken mit. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam. Via GPS stoßen die Nutzer der App auf mehr als 100 Pokémons, die sie einfangen und gegeneinander kämpfen lassen. Vor einer…

Datensicherheit in der Cloud bereitet Unternehmen Probleme

Klassische Sicherheitsmaßnahmen greifen nicht. Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen. Das ergab die von Gemalto in Auftrag gegebene Umfrage mit dem Titel »The 2016 Global Cloud Data Security Study«. Mehr als 3.400 IT-Manager und…

Ransomware: Digitale Erpressung wird immer »erfolgreicher«

Das Whitepaper »ISTR Special Report: Ransomware and Businesses 2016« untersucht die allgemeine Entwicklung von Erpressersoftware (Ransomware) und gewährt Einblick, wie Erpresser vorgehen, welche Gefahren von Ransomware ausgehen und warum sie so erfolgreich mit ihrem Vorgehen sind [1]. Dabei zeigt sich, dass die Zahl der betroffenen Firmen deutlich angestiegen ist. Die Unternehmen sind zudem immer häufiger…

Sicher durch den Sommer: So werden Smartphone und Tablet fit für den Urlaub

Datensicherheit im Urlaub: Auch »digitale Taschendiebe« warten auf Touristen. Egal, ob man sich mit kleinem Handgepäck nach Prag, großen Koffern zur Mittelmeer-Kreuzfahrt oder Rucksack nach Vietnam aufmacht – fast jeder packt inzwischen auch Smartphone und Tablet ein, um Kamera, Stadtplan, Restauranttipps oder Kreuzworträtsel jederzeit zur Hand zu haben. Mit den kleinen Alleskönnern können auch Workaholics…

8 Tipps zur sicheren Windows-10-Implementierung

Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Penetrationstests decken IT-Sicherheitslücken rechtzeitig auf

  Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann – das ist die Idee eines Penetrationstests. Sorgfältig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Maßnahme gegen die wachsende Bedrohung durch Cyberkriminalität. Cybersecurity und IT-Sicherheit gehören…

Mitarbeiter auf Dienstreise – ein Problem für die Sicherheit

Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland. Als Einfallstor für Angriffe gegen Unternehmen nutzen Cyberkriminelle gerne das Fehlverhalten von Mitarbeitern. Um sich und ihren Arbeitgebern nicht zu schaden, sollten Internetnutzer gerade auf Dienstreisen im Ausland besondere Vorsicht walten lassen, beispielsweise bei der Nutzung öffentlicher, unsicherer WLAN-Netze im Ausland zur Bearbeitung geschäftlicher E-Mails. Eine…

CEO-Betrug: Achtung vor Enkeltrick 4.0 in Unternehmen

Die Zahl der Angriffe durch betrügerische Business-Mails nimmt während der Urlaubszeit rapide zu. Bereit für die Sommerferien? Wo immer die Reise auch hingehen mag, Unternehmen sollten Vorsorge treffen, dass die Urlaubspläne ihrer Führungskräfte nicht in falsche Hände fallen. Der Grund: Die Zahl der betrügerischen Business-Mails (Business E-Mail Compromise, BEM), CEO-Fraud oder auch Enkeltrick 4.0 nimmt…

Rekordwerte: Bereits jetzt viermal so viel Schadsoftware wie im gesamten Jahr 2015

Laut der Security Analysten hat sich insbesondere das Botnetz Necurs mit Macht zurückgemeldet. In seinem aktuell veröffentlichten Q2 Global Security Report [1], berichtet das Unternehmen, dass die fatale Rückkehr dieses Botnets einer der wichtigsten Gründe für den enormen Anstieg der Malware-Aktivitäten war. Zwischen dem 1. April 2016 und dem 30. Juni 2016 hieß das in…

Mobile Security: Unstimmigkeiten zwischen wahrgenommenen und tatsächlichen Sicherheitslücken

86 Prozent der IT-Manager sind besorgt wegen potenzieller Hackerangriffe. Die Hälfte der Befragten geht davon aus, dass es durch mobile Geräte mehr Sicherheitslücken geben wird. 44 Prozent befürchten, dass Sicherheitsmaßnahmen die Produktivität ihrer Mitarbeiter einschränken. Eine neue globale Forschungsinitiative unter der Leitung von BlackBerry Limited hat herausgefunden, dass viele IT-Entscheider trotz umfangreicher Ressourcen im Bereich…

Tipps für die digitale Transformation

»Durch den zunehmenden Datenaustausch sowie dem Boom bei maschinellem Lernen und Cloud-Anwendungen wurden viele Branchen in den letzten Jahren umgewälzt«, sagt Darren Norfolk, UK Managing Director bei Rackspace. »Da es keine Markenloyalität mehr gibt, sind etablierte Unternehmen sogar noch stärker von der digitalen Transformation betroffen als sie glauben. Das bedeutet, sie müssen einige der praktischen…

Blinder Cyber-Passagier: Verbreitung von Malware über legitime Software

Während einer Analyse des gefährlichen Banking-Trojaners »Lurk« ist Kaspersky Lab auf eine perfide Methode gestoßen, über die Cyberkriminelle schädliche Software zielgerichtet auf Unternehmensrechner installieren können [1]. Beim Download der legitimen und bei Systemadministratoren beliebten Fernwartungssoftware »Ammyy Admin« wurde heimlich die Lurk-Malware mitgeliefert und installiert. Die Lurk-Gang wurde im Juni 2016 in Russland festgenommen [2]. Den…

Sicherheitsteams werden als Hindernis betrachtet

Die Ergebnisse der Digital Transformation Security Survey [1], einer weltweit durchgeführten Umfrage unter Entscheidungsträgern in der IT, verdeutlichen, dass das Thema IT-Sicherheit oft als Barriere für die Digitale Transformation gesehen wird. Allerdings erkannten die Befragten, dass die Sicherheitsabteilung bei der Umsetzung digitaler Technologien eine unterstützende Rolle spielen kann, wenn sie frühzeitig in den Planungsprozess einbezogen…

Mittelstand vertraut Security aus der Cloud

In der Studie Security Bilanz Deutschland befragte das Analystenhaus Techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1.999 Mitarbeitern. In diesem Jahr wurde neu das Thema Cloud Security und Managed Security Services untersucht. Das Ergebnis: Security aus der Cloud ist…

Umfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und…