IT-Security

Umfassendes Security-Konzept im Chip eingebettet? Experiment Intel-McAfee ist gescheitert

Der Chip-Riese Intel hat den Mehrheitsanteils des 2010 erworbenen Anbieters für Endpoint Security, McAfee, nach sechs Jahren, für 3,1 Milliarden US-Dollar wieder abgestoßen. Damit ist das Experiment gescheitert, das von Intel dominierte aber schrumpfende Geschäft mit PC Chips durch ein erhöhtes integriertes Security-Konzept vor dem Preisverfall zu bewahren. Nun klagt der Gründer John McAfee erneut…

Das sichere Gebäude der Zukunft – Vertrauen als Schlüssel für Smart Home und Smart Building

Technologie verändert unser Verständnis von Sicherheit. Sicherheit wird nicht mehr durch Mauern definiert. Jeder Bestandteil des Smart Home und Smart Building wird potenziell zu einem Element, das Sicherheit im Gebäude schaffen kann. Vertrauen wird zu einer notwendigen Bedingung für den Markterfolg von Smart-Home- und Smart-Building-Lösungen. Neue Kundensegmentierungen für Smart-Home- und Smart-Building-Kunden zeigen sieben differenzierte Sicherheitsansprüche…

Bezahlen per Herzschlag?

Ein kurzer Blick in eine Kamera, die Iris wird gescannt und eine Tür öffnet sich. Was für viele noch nach dem Stoff aus Science-Fiction-Filmen klingt, ist technisch längst keine Zukunftsmusik mehr. Mittlerweile haben biometrische Autorisierungsverfahren Einzug in unseren Alltag gehalten: Millionen Smartphone-Nutzer entsperren ihr Telefon wie selbstverständlich per Fingerabdruck. Wenn es nach einer aktuellen Umfrage…

5 Maßnahmen für mehr SAP-Sicherheit

Sobald es um SAP-Cybersicherheit geht, herrscht große Uneinigkeit zwischen der SAP-Fachabteilung, den IT-Sicherheitsadministratoren und der Geschäftsführung. Die Etablierung eines abteilungsübergreifenden Teams mit gemeinsamen Zielen kann ein Schlüsselelement sein, um eine effektive Strategie zur Cybersicherheit aufzubauen. So kann man im Ernstfall gemeinsam und abgestimmt vorgehen. Neue Risiken für SAP und Oracle Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare…

Schwere Sicherheitsmängel: Fitness-Tracker schwächeln

Sie sehen oft aus wie eine Armbanduhr, können aber viel mehr als nur die Zeit anzeigen. Sogenannte Fitness-Tracker sammeln im großen Stil Informationen über die Lebensweise und den Gesundheitsstatus ihrer Nutzer, um ihnen beispielsweise beim Trainieren oder Abnehmen zu helfen. Die Datensicherheit der Alltagshelfer überprüften Ahmad-Reza Sadeghi, Professor für Systemsicherheit am Profilbereich Cybersecurity (CYSEC) der…

Unkontrolliertes File Sharing – ein enormes Sicherheitsrisiko für Unternehmen

Eine aktuelle Studie kommt zu dem erschreckenden Ergebnis, dass Mitarbeiter in Unternehmen häufig private File-Sharing-Plattformen zum Teilen auch sensibler Geschäftsinformationen nutzen. Neues E-Book klärt über Gefahren und Alternativen auf [1]. M-Files warnt auf Grundlage der eigenen Untersuchung eindringlich vor den Risiken von unkontrolliertem File Sharing in Unternehmen. In der breit angelegten Untersuchung wurden Mitarbeiter von…

Sind es viele Wolken oder ist es ein Nebel?

4 Tipps für das Management hybrider Cloud-Umgebungen. The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud-Umgebung, die auch Private…

Betrügerische Marken in den sozialen Netzen

Unternehmen investieren mehr als jemals zuvor in soziale Medien. Organisationen dürften 2017 über 35,98 Milliarden US-Dollar für Werbung in sozialen Medien ausgeben. Das ist eine Steigerung von fast 50 Prozent im Vergleich zu 2015 [1]. Dieser Geldzufluss erzeugt ideale Voraussetzungen für Internetkriminalität. Betrüger richten falsche Konten ein, um Daten zu stehlen und Unternehmen zu schädigen.…

Zwei Drittel der Firewall-Regelwerke sind mangelhaft

Ein Anbieter im Bereich Security-Management [1] befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren…

Governance: Den heutigen regulatorischen Anforderungen gerecht werden

Geschäftsbezogene Informationen gehören zu den wertvollsten Assets von Unternehmen, können aber zum Risiko werden, wenn sie nicht ordnungsgemäß gehandhabt werden. Immer neue Regulierungen wollen sicherstellen, dass Organisationen Ihre Daten regelkonform sichern und schützen. Der Druck, diesen Regulierungen gerecht zu werden, nimmt zu – und wenn es um den Schutz sensibler Daten geht, kann ein Scheitern…

Ransomware – Auswirkungen, Konsequenzen, Maßnahmen

Wir haben uns an dieser Stelle bereits mehrfach mit dem Thema Ransomware beschäftigt. Gerade hat eine Studie des Ponemon Institute unter 3.000 Mitarbeitern und IT-Verantwortlichen in den USA und Europa ergeben, dass 78 % der Befragten fürchten Opfer von Ransomware zu werden beziehungsweise die Erpresser-Software für eine der wichtigsten Cyberbedrohungen halten. Dabei hegen deutsche Unternehmen…

Eine sichere Stromversorgung ist das Rückgrat eines jeden Datacenters

In vielen Unternehmen hat das Datacenter keine redundante autarke Stromversorgung. Oft fehlt eine Netzersatzanlage, kurz NEA oder Diesel genannt. Fällt der Strom aus, ist auch der Betrieb des Rechenzentrums unterbrochen. Diese Konstellation stellt bei den heutigen Ansprüchen an ein hochverfügbares Datacenter keine ausreichende Sicherheit dar. Was muss realisiert werden, um das Ziel der Hochverfügbarkeit zu…

Was hilft am besten gegen Erpressersoftware?

Ein Sicherheitsunternehmen [1] hat das Verhalten tausender Samples von weit verbreiteter Ransomware untersucht und identische Muster entdeckt. Durch die Erkenntnisse ist es Unternehmen möglich, das Risiko einer Infektion zu senken und die Ausbreitung einer Attacke zu blockieren. Im Rahmen der Studie hat das CyberArk Research Lab mehr als 23.000 im Netz aktive Samples weit verbreiteter…

Smartphones: Diese Zugangssperren werden genutzt

Die diesjährige Internationale Funkausstellung (IFA) in Berlin hat ihre Pforten nun auch für den Publikumsbesuch geöffnet. Auf 150.000 Quadratmetern sind Neuheiten aus dem Bereich Unterhaltungselektronik ausgestellt, darunter natürlich auch alle Trends rund um den ultimativen Allrounder namens Smartphone. Auf dem mobilen Alleskönner tragen wir einen riesigen Fundus an Daten und Informationen mit uns herum. Der…

Neue Gesetzgebung der EU zur Cybersicherheit – warum Unternehmen sich damit befassen sollten

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR). Palo Alto Networks hat einen Leitfaden formuliert, wie sich Unternehmen auf die beschlossenen Regelungen und Vorschriften vorbereiten können. Warum sind NIS und GDPR wichtig für global agierende Unternehmen? Mit diesen…

Keine erfolgreiche Digitalisierung ohne vertrauenswürdige Identitäten

Industrie 4.0, Smart Grids, Smart Home, das selbstfahrende Auto – und der Mensch: Das Netzwerk selbstständig kommunizierender »Akteure« wächst in atemberaubenden Tempo. Gartner prognostiziert für das Jahr 2020 eine Zahl von rund 20 Milliarden vernetzten Geräten. Für eine sichere Kommunikation im Zeitalter der digitalen Transformation sind vertrauenswürdige Identitäten für Mensch und Maschine eine Grundvoraussetzung. Nexus…

Schadsoftware auf dem Smartphone breitet sich weiter aus

Nach einer Untersuchung von Nokia [1] ist die Verbreitung von Schadsoftware auf Smartphones im ersten Halbjahr 2016 deutlich gestiegen, verglichen mit der zweiten Jahreshälfte 2015. Die Infektionsrate von Smartphones verdoppelte sich im Zeitraum Januar bis Juli 2016. Im »Rekordmonat« April waren laut Studie 1,06 % aller mobilen Endgeräte und eines von 120 Smartphones mit Schadsoftware…

Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen. 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken. Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt, um unentdeckt zu bleiben. 75 % der befragten IT-Experten gaben zu, dass Malware Daten von Mitarbeitern in Netzwerken offenlegen…

Premium RZ oder alles nur Wunschdenken?

Rechenzentrumsbetreiber müssen CTOs und CIOs künftig mehr bieten als nur gute Facilities und technisches Equipment. IT-Verantwortliche haben es bei der heutigen Vielfalt nicht leicht, den richtigen Rechenzentrumsbetreiber für die individuellen Anforderungen zu finden. Der eine Anbieter ist ein ganz großer mit vielen Rechenzentren verteilt auf der ganzen Welt, der nächste ist ein europäisches oder gar…

»Biometrische Authentifizierung« – was genau versteht man darunter?

Will man einige der grundlegenden Konzepte und Ideen der Online-Authentifizierung erläutern, ist es keine schlechte Idee einen Blick auf biometrische Authentifizierung zu werfen. Warum? Nach einer jüngst von Visa durchgeführten Umfrage, wollen zwei Drittel der Europäer biometrische Authentifizierung für Online-Zahlungen / Transaktionen verwenden. Kein ganz unbeträchtlicher Prozentsatz, der zeigt, was die Mehrheit der Online-Nutzer will.…