IT-Security

Sommer, Sonne, Reisezeit: 10 Tipps für sicheres Reisen mit Smartphone, Tablet und PC

Sommer, was ist das eigentlich? Da die Sonne ihre Aktivitäten hierzulande auf Teilzeit heruntergeschraubt hat, ist für viele Bürger unklar, was es mit dem Sommer eigentlich auf sich hat. Um die Erinnerung an die warme Jahreszeit aufzufrischen, pilgern viele Deutsche in den Ferien in Richtung Süden. Damit die Reiselust nicht zum Reisefrust wird, hat der…

DSGVO: Unternehmen mühen sich mit Datenverfremdung ab

Studie: Trotz neuer EU-Datenschutzgrundverordnung sind mehr als zwei Drittel der Daten in Deutschland nicht verfremdet. Laut der neuen EU-Datenschutzgrundverordnung müssen alle Unternehmen, die Daten in Europa speichern, künftig Datenschutzmechanismen in ihre Systeme und Infrastruktur integrieren. Eine europaweite Studie von Delphix kommt jedoch zu dem Ergebnis, dass viele Unternehmen darauf noch nicht vorbereitet sind. In Deutschland…

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren. Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen. Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser…

Risikofaktor Sicherheit: Tipps zur IT Education

Studie »Make IT Work« zeigt größte IT-Herausforderungen auf. Das richtige Equipment hilft, Sicherheitslücken zu vermeiden. Entsprechende Mitarbeiterschulungen sind essenziell. CIOs in Unternehmen sind heutzutage mit einer IT-Landschaft konfrontiert, die sich permanent weiterentwickelt. Die ständigen digitalen Neuerungen können Fluch und Segen zugleich sein. Die Toshiba Europe GmbH hat in der Studie »Make IT Work« [1] unter…

Angriffsmuster zielgerichteter Attacken analysieren und abwehren

Cyberattacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben sich dabei oft als unzulänglich erwiesen. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt, welche neuen Lösungen benötigt werden. Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyberangriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu…

FBI warnt: Gefährdung durch Business-Mails-Angriffe steigt

Am 14. Juni hat das FBI erneut seine Schätzungen der weltweiten Verluste, die durch Angriffe mit kompromittierten Geschäfts-Mails (Engl.: business email compromise, BEC) entstehen, nach oben korrigiert: auf 3,1 Milliarden US-Dollar [1]. Während diese Zahl weiterhin auf einen hohen Wert steigt, ist die Wachstumsrate als dramatisch zu bezeichnen. Seit Januar 2015 nahmen die festgestellten Verluste…

65 Prozent der Cyberattacken weltweit gehen von US-IP-Adressen aus

Die Mehrheit sämtlicher Cyberattacken weltweit lässt sich auf US-amerikanische IP-Adressen zurückverfolgen. Das ist eines der Ergebnisse des »2016 Global Threat Intelligence Report« der NTT Group. Laut Philipp Jacobi, Head of Security Architecture Group Dimension Data Germany, lässt sich dies durch die besonders vorteilhaften Bedingungen erklären, die Hacker in den USA vorfinden, die deshalb aber nicht…

Nur sieben Prozent der Unternehmen mit sehr gutem Schutz

75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt. Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft. 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren. Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt. Rund drei Viertel der IT-Sicherheitsprogramme in Unternehmen und Behörden weisen…

Selbstbezogen und ineffektiv: deutsche Behörden hinken bei Compliance hinterher

Moderne Präventionsmethoden sind kaum bekannt. Verstöße werden oft nicht geahndet. Mangel an Transparenz und Offenheit gefährdet öffentliches Vertrauen. Das Thema Compliance ist in der öffentlichen Verwaltung bisher kaum angekommen. Das zeigt eine aktuelle Umfrage der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt und des Softwareherstellers Recommind unter Mitarbeitern deutscher Behörden. Demnach setzt nicht einmal jede vierte untersuchte…

Sicherheit im Internet erscheint kaum erreichbar

Für immer mehr Menschen ist es unverzichtbar geworden, online zu sein. Gleichzeitig glauben aber immer weniger Internetnutzer, dass es Sicherheit im Internet geben kann. Obwohl in den letzten Jahren viel über Datensicherheit und Datenmissbrauch im Internet gesprochen wurde, lässt sich ein ausgeprägter Internet-Optimismus und -Pragmatismus in der deutschen Gesellschaft feststellen. Immer mehr Menschen können sich ein…

TÜViT erhält Akkreditierung als eIDAS-Zertifizierer

Die TÜV Informationstechnik GmbH (TÜViT) ist als eines der ersten Unternehmen in Deutschland als offizielle Konformitätsbewertungsstelle nach eIDAS (EU-Verordnung 910/2014) akkreditiert, der neuen europäischen Norm über Vertrauensdienste für elektronische Transaktionen. Die Akkreditierung erfolgte zum 24. Juni 2016 durch die Deutsche Akkreditierungsstelle (DAkkS) und umfasst neben eIDAS auch die Zertifizierung nach den zugehörigen ETSI-Standards (European Telecommunications…

Volksverschlüsselung: Endlich sichere E-Mail-Kommunikation?

Benutzerfreundliche Software für jedermann. Ende-zu-Ende-Verschlüsselung ohne Hintertüren. Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starteten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung sollen Windows-Nutzer…

Google sammelt Metadaten beim Telefonieren über Android

»Großer Lauschangriff von Google vergleichbar mit NSA«. Dr. Thomas Lapp. Wer mit einem Android-Smartphone telefoniert, hat eingewilligt, dass die Metadaten aller seiner Gespräche aufgezeichnet und ausgewertet werden. So liest es sich in der aktuellen Datenschutzerklärung von Google vom 25. März dieses Jahres, erklärt die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Der deutsche Sicherheitsverein…

Jeder vierte Urlauber kümmert sich nicht um seine IT-Sicherheit

Zu Beginn der Urlaubsreisewelle weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass viele Reisende die IT-Sicherheit nicht in ausreichendem Maße berücksichtigen. Dies hat eine Umfrage von TNS Infratest im Auftrag des BSI ergeben [1]. Demnach trifft mehr als jeder vierte Urlauber (26 %) keine Vorkehrungen für seine IT-Sicherheit, bevor er seine…

Schwachstellen in Sicherheitsprogrammen

Google-Forscher haben schwerwiegende Sicherheitslücken in den Sicherheitsprogrammen von Symantec und Norton aufgedeckt. Millionen von Privatkunden und Unternehmen sind hiervon betroffen, denn Angreifer könnten den kompletten Rechner übernehmen. Wie es immer wieder zu solchen Lücken – gerade in Sicherheitssoftware – kommen kann und was Anbieter in der Entwicklung berücksichtigen sollten, erklärt im Folgenden Julian Totzek-Hallhuber, Solution…

Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

Angriffe mit Ransomware haben sich in den letzten beiden Jahren rasant ausgebreitet, Tendenz weiter steigend. Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN) [1]. Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April…

Großteil europäischer Unternehmen nicht gegen die nächste Cyberattacke gewappnet

Veraltete Technologien machen Unternehmen anfällig für Sicherheitsverstöße durch böswillige und unbedachte Mitarbeiter. Eine europäische Studie mit dem Titel »Detecting and Responding to the Accidental Breach: The Impact of the Hapless User” – zu deutsch: Unbeabsichtigte Sicherheitsverstöße erkennen und mit Gegenmaßnahmen reagieren: Die Auswirkungen unbeabsichtigter Handlungen von Benutzern – zeigt, dass europäische Unternehmen Bedrohungen aus den…

Öffentliche Verwaltungen beim Thema Ransomware zu sorglos

Öffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult. Das jetzt veröffentlichtes Market Paper mit dem Fokus auf öffentliche Verwaltungen untersucht, wie gut die derzeitige Umsetzung im Bereich der technischen Lösungen inklusive Mobile Security von den Verwaltungen bewertet…

Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

IT-Sicherheitsbedenken verlangsamen die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt. Auf elf Prozent der Unternehmen trifft das »voll und ganz zu«, auf weitere zehn Prozent »eher zu«. Für zusätzliche 32 Prozent ist dies teilweise zutreffend.…

Diskrepanz: Vorstände würden niemals Lösegeld zahlen

Unter keinen Umständen würden sie Lösegelder bezahlen, um Cyberangriffe zu verhindern, sagen 84 % der Vorstände von Unternehmen, die noch nicht Ziel einer Ransomware-Attacke geworden sind. Unter denen, die bereits angegriffen wurden, haben 43 % gezahlt. Das ist eines der Ergebnisse einer Untersuchung, die im Auftrag von Radware von Merrill Research erstellt wurde [1]. Dabei…