IT-Security

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…

Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant bei einem japanischen IT-Sicherheitsanbieter, zur Erpressersoftware Stampado. Zurzeit schreckt die Nachricht den Markt auf, es sei eine »unentdeckbare« Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis,…

Der Pokémon-Effekt

Für Nintendo hat sich der Einstieg in den Markt für Smartphone-Spiele zu einem Riesenerfolg entwickelt. Seit dem Release von Pokémon Go am vergangenen Mittwoch ist der Börsenkurs des Unternehmens um 90 Prozent gestiegen. Schon die erste Ankündigung einer Kooperation mit dem Spiele-Entwickler DeNA im März 2015 hatte den Wert der Aktie deutlich steigen lassen. Wie…

File Sharing im Unternehmen: Strategie gesucht

Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in…

Jeder zehnte Verschlüsselungsangriff zielt auf Unternehmensnutzer ab

Studie: Für 42,2 Prozent der mittelständischen Unternehmen ist Ransomware eine geschäftskritische Bedrohung. Unternehmen haben derzeit verstärkt mit Angriffen durch Verschlüsselungssoftware und anschließender digitaler Erpressung zu kämpfen. So zeigt eine von Kaspersky Lab durchgeführte Untersuchung [1], dass Krypto-Ransomware-Attacken [2] auf Unternehmenskunden weltweit innerhalb eines Jahres um das Sechsfache gestiegen sind – von 27.000 (von April 2014…

Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen

Der weltweite Umsatz von Sicherheitssoftware belief sich 2015 auf insgesamt 22,1 Milliarden US-Dollar – das entspricht einem Anstieg von 3,7 Prozent im Vergleich zu 2014, so das IT-Research und Beratungsunternehmen Gartner (siehe Table 1). Der am schnellsten wachsende Bereich war auch 2015 wieder Security Information und Event Management (SIEM) mit einem Wachstum von 15,8 Prozent.…

Prüfen, sperren, löschen – datenschutzkonforme Datenträgervernichtung

Viele Unternehmen speichern eine Menge personenbezogener Daten. Sobald der Zweck, für den sie erhoben wurden, erfüllt und die Aufbewahrungsfrist abgelaufen ist, müssen sie gelöscht werden. Die Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass bereits 84 Prozent der Unternehmen personenbezogene Daten vor ihrer Entsorgung datenschutzgerecht vernichten, allerdings fehlt bei rund 40 Prozent das Datenträgervernichtungskonzept. Mit…

Privacy Shield: Ein wichtiger Schritt für die Wirtschaft

eco begrüßt Einigung über Abkommen zum transatlantischen Datenaustausch. Privacy Shield bringt endlich Rechtssicherheit für Unternehmen zurück. Neues Datenschutz-Abkommen sieht deutlich höheres Datenschutzniveau vor. Für die Unternehmen der Wirtschaft ist es eine lang ersehnte, gute Nachricht: am 12. Juli wird aller Voraussicht nach das sogenannte Privacy Shield in Kraft treten, nachdem es bereits von den Mitgliedsstaaten…

SSL vs. TLS – Worin bestehen die Unterschiede?

Internetsicherheit liest sich gelegentlich wie Buchstabensuppe – SSL, TLS, ECC, SHA – die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht. Eine der vielleicht häufigsten Fragen: Was ist der Unterschied zwischen SSL (Secure Socket Layers) und TLS (Transport Layer Security)? Sie…

Cybergefahr für kritische Infrastruktur

Eine russische Sicherheitsfirma warnt in einer umfangreichen Untersuchung vor möglichen Schwachstellen industrieller Kontrollsysteme (Industrial Control Systems, ICS) weltweit [1]. Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall. Weltweit sind 188.019 ICS-Rechner (Hosts) über…

Studie: Jeder Datenverlust kostet deutsche Unternehmen eine halbe Million Euro

558.000 Euro kostet ein Fall von Datenverlust hierzulande im Durchschnitt; 37 Prozent der untersuchten deutschen Unternehmen verloren während der vergangenen 12 Monate wenigstens einmal Geschäftsdaten. Das geht aus der neuen Auflage der Studie »Global Data Protection Index« hervor, die das Marktforschungsunternehmen Vanson Bourne im Auftrag von EMC erstellt hat [1]. Demzufolge konnten die untersuchten Unternehmen…

Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…

Vier Tipps für sichere mobile Anwendungen

Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das »mobil« sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen,…

EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg

Die Verabschiedung der EU-NIS-Richtlinie ist ein Meilenstein für die Cybersicherheit, aber die nächsten Schritte sind noch wichtiger [1]. Eine Stellungnahme von Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks »Mit der Plenarabstimmung des Europäischen Parlaments am 6. Juli 2016 hat die EU den nahezu finalen Schritt für ihre neuen Rechtsvorschriften bezüglich Cybersicherheit vollzogen.…

Sommer, Sonne, Reisezeit: 10 Tipps für sicheres Reisen mit Smartphone, Tablet und PC

Sommer, was ist das eigentlich? Da die Sonne ihre Aktivitäten hierzulande auf Teilzeit heruntergeschraubt hat, ist für viele Bürger unklar, was es mit dem Sommer eigentlich auf sich hat. Um die Erinnerung an die warme Jahreszeit aufzufrischen, pilgern viele Deutsche in den Ferien in Richtung Süden. Damit die Reiselust nicht zum Reisefrust wird, hat der…

DSGVO: Unternehmen mühen sich mit Datenverfremdung ab

Studie: Trotz neuer EU-Datenschutzgrundverordnung sind mehr als zwei Drittel der Daten in Deutschland nicht verfremdet. Laut der neuen EU-Datenschutzgrundverordnung müssen alle Unternehmen, die Daten in Europa speichern, künftig Datenschutzmechanismen in ihre Systeme und Infrastruktur integrieren. Eine europaweite Studie von Delphix kommt jedoch zu dem Ergebnis, dass viele Unternehmen darauf noch nicht vorbereitet sind. In Deutschland…

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren. Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen. Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser…

Risikofaktor Sicherheit: Tipps zur IT Education

Studie »Make IT Work« zeigt größte IT-Herausforderungen auf. Das richtige Equipment hilft, Sicherheitslücken zu vermeiden. Entsprechende Mitarbeiterschulungen sind essenziell. CIOs in Unternehmen sind heutzutage mit einer IT-Landschaft konfrontiert, die sich permanent weiterentwickelt. Die ständigen digitalen Neuerungen können Fluch und Segen zugleich sein. Die Toshiba Europe GmbH hat in der Studie »Make IT Work« [1] unter…

Angriffsmuster zielgerichteter Attacken analysieren und abwehren

Cyberattacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben sich dabei oft als unzulänglich erwiesen. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt, welche neuen Lösungen benötigt werden. Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyberangriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu…