
Kontinuierliches und proaktives Überwachen des Netzwerks verschafft den Unternehmen den vollständigen Überblick über sämtliche Vorgänge in ihren Infrastrukturen.

Wie können sich Industrieunternehmen schützen? Der Supergrau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt [1]. Auch Meldungen von Netzwerkausrüstern wie…

Es gibt eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen [1]. Die Kriminellen greifen mittels Spear-Phishing-E-Mails und Malware auf Basis eines käuflich verfügbaren Spyware-Kits an und haben es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen, die anschließend auf dem Schwarzmarkt verkauft werden. Das Hauptmotiv der Operation »Ghoul« ist finanzieller…

Wie Unternehmen von Multi-Faktor-Authentifizierung profitieren. Das Passwort soll sensible Daten vor neugierigen Augen und vor Cyberkriminellen schützen – und doch stellt es eine der bekanntesten Sicherheitslücken dar. Dies zeigte jüngst eine Befragung von 1.000 Angestellten internationaler Großunternehmen durch SailPoint: Trotz Firmenrichtlinien pflegten 56 Prozent aller Befragten einen laxen Umgang mit ihren Passwörtern und benutzten das…

Phishing ist nach wie vor eine der größten Gefahren denen Unternehmen sich ausgesetzt sehen. Und das sowohl für die Netzwerk-Sicherheit (95 % aller Angriffe gehen auf erfolgreiche Spear-Phishing-Versuche zurück) als auch in finanzieller Hinsicht (allein in den letzten beiden Jahren haben Unternehmen mehr als 2 Milliarden Dollar durch Phishing und die Folgen verloren). Das Risiko…

Wenn man zusammenfasst, was die großen Nachrichtenagenturen veröffentlichen, wirkt es, als ob nationale kritische Infrastrukturen, insbesondere der Energiesektor, mit Sicherheitslücken gespickt und damit reif für einen katastrophalen Cyberangriff wären. In Wirklichkeit haben wir einen solchen Angriff (zum Glück) noch nicht erlebt. Abgesehen von übergeordneten politischen Gründen wie Angst vor Vergeltung und weitreichenden wirtschaftlichen Auswirkungen, ist…

Nur dann, wenn Software frei und offen ist, kann jede/r nachprüfen, was darin passiert. Nur dann weiß man wirklich, ob Datenschutz und Privacy gesichert sind. Nur dann muss man dem Betreiber oder einem Datenschutz-Siegel-Verkäufer nicht mehr GLAUBEN, sondern jede/r kann es nachprüfen. Sie brauchen uns nicht mehr glauben: SIE können es selber kontrollieren! MetaGer ist…

Sicherheit am Flughafen ist Top-Kriterium bei einer Flugreise. Digitale Technologien können Risiken reduzieren. Wer in den Urlaub oder auf Geschäftsreise fliegt, möchte sich am Flughafen so sicher wie möglich fühlen – und dazu sollten nach Ansicht der meisten Flugreisenden innovative digitale Technologien zum Einsatz kommen. Das zeigt eine repräsentative Befragung von 994 Flugreisenden im Auftrag…

Etwa 50 sogenannte Cryptomärkte und sonstige Verkaufsstellen für illegale Drogen finden sich derzeit laut einer Studie der Rand Corporation im Internet. Und die Geschäfte laufen nicht schlecht: Die Umsätze der Händler sollen sich im Januar 2016 auf 14,2 Millionen US-Dollar belaufen haben. Auch Deutsche sind auf dem Online-Drogenmarkt aktiv. Die Rand-Analysten schätzen den Monats-Umsatz der…

Ransomware kann Geschäftsabläufe oder sogar ein komplettes Unternehmen zum Stillstand zu bringen. Gerade in den vergangenen Monaten gab es dafür zahlreiche Beispiele. Die Angreifer dringen ins Netzwerk ein und verschlüsseln geschäftskritische Daten. Dann zwingen sie das Unternehmen, ein »Lösegeld« zu zahlen, um wieder Zugriff auf die Daten zu bekommen. Um sich vor Ransomware zu schützen,…

Aktuelle Umfrage zeigt: Bitcoin & Co. sind auf dem Vormarsch, stellen aber kurzfristig keine Konkurrenz für traditionelle Zahlungsmittel dar [1]. Virtuelle Währungen und Zahlungstechnologien gewinnen zunehmend an Bedeutung – auch unter den Verbrauchern. Bereits 72 Prozent kennen diese innovativen Zahlungsmethoden oder haben bereits davon gehört. Die mit Abstand bekannteste virtuelle Währung ist Bitcoin mit rund…

Die Einbindung von mobilen Endgeräten im RZ-Betrieb mit besonderem Augenmerk auf Sicherheitsaspekte funktioniert bereits überraschend gut – nur 15 Prozent der in der Studie »Optimized Data Center« befragten RZ-Betreiber bemängeln eine mangelhafte Umsetzung. Im eigenen Data-Center kann es praktisch sein, wenn man aus der Ferne reagieren kann, sobald technische Schwierigkeiten sich anbahnen – gerade wenn…

Die EU-Datenschutz-Grundverordnung ist beschlossene Sache und viele Unternehmen gehen dieser Tage das Thema Website-Verschlüsselung an. Dabei haben sie die Qual der Wahl: Um die Kommunikation zu schützen, eignen sich Extended Validation-Zertifikate zwar am besten, um das Vertrauen von Website-Besuchern in die Identität einer Site zu erhöhen. Wer jedoch keinen Webshop betreibt und beispielsweise nur ein…

Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und…

Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…

Mobile Near-Field-Communication (NFC) ist in Deutschland auf dem Vormarsch. In Läden wie Aldi, Lidl und seit kurzem auch Rewe können Verbraucher kontaktlos mit dem Smartphone bezahlen. Dahinter steckt der Funkstandard NFC, der zur drahtlosen Übertragung von Daten dient. Sogenannte Mobile Wallets oder mobile Geldbörsen basieren auf dieser Technologie und ermöglichen es mit dem Handy kontaktlos…

Nutzer sehen unzureichenden Schutz ihrer Daten im Netz. Mehr digitale Selbstbestimmung gefordert: Menschen wollen über Weiterverwendung ihrer Daten entscheiden. Telekom bietet Kunden mehr Transparenz über Datenverwendung. Die Menschen trauen dem Schutz ihrer Daten im Internet nicht. Das ist das Ergebnis einer repräsentativen Befragung zur digitalen Selbstbestimmung, die das Cologne Center for ethics, rights, economics, and…

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner. Experte für die Sicherheit geschäftskritischer Applikationen beobachten eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle erlaubt die Erlangung hoher Account-Privilegien, den uneingeschränkten Zugriff auf Geschäftsinformationen und…

Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden. Für eine internationale Studie über die wachsende Bedrohung von Ransomware für Unternehmen wurden 540 CIOs, CISOs und IT-Direktoren von Unternehmen mit durchschnittlich 5.400 Mitarbeitern in den USA, Kanada, Großbritannien und Deutschland…

Ein Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud und im Datacenter zu schützen, hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: »HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls«. In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potenziale…