IT-Security

Führungskräfte möchten die Cloud nutzen – aber sicher

Die meisten IT-Sicherheitsexperten vertrauen nicht darauf, dass die Cloud vertrauliche Daten schützt. Zudem sind sie nicht wirklich überzeugt, dass die Führungskräfte sich der Gefahren bewusst sind. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den Einsatz von vernetzten…

Filesharing findet noch oft »im Schatten« statt

Wer kennt das nicht: Umfangreiche Dateien sollen per E-Mail versandt werden, aber die Postfachbegrenzung schlägt dem Unterfangen ein Schnippchen. Filesharing-Lösungen bieten hier einen Ausweg. Das heißt, Daten werden nicht mehr versandt, sondern geteilt. Ein Blick auf den Markt zeigt allerdings, dass die unerwünschte »Schatten-IT« bei diesem Thema immer noch eine große Rolle spielt. Neben Transformationsleistungen…

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle Konstruktionspläne oder Forschungsergebnisse zu stehlen, sowie Passwörter auszuspähen. Jede Web-Applikation sollte ankommenden Daten misstrauen, insbesondere wenn sie aus dem Internet kommen. Die Daten können eine Attacke beinhalten, die unberechtigte Zugriffe ermöglicht. Angriffe…

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Digitale Amnesie: Neue Chancen und Abhängigkeiten für Arbeitnehmer und -geber

Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können [1]. Das hat direkte Auswirkungen auf das Privat- und Berufsleben. So legt eine neue Kaspersky-Studie über das Phänomen der »digitalen Amnesie« in der Arbeitswelt [2] nahe, dass durch das Vergessen von…

Sicherheitsbedenken in der Cloud – Interconnection als Lösung

In einer aktuellen Studie hat Vanson Bourne im Auftrag von Intel Security weltweit 1.200 IT-Sicherheitsexperten zum Thema Cloud Computing befragt. Dabei zeigt sich zwar eine hohe Investitionsbereitschaft in die Technologie, aber auch weiterhin starke Sicherheitsbedenken, besonders in Deutschland. So entfallen zwar inzwischen 80 Prozent des IT-Budgets auf Cloud-Computing-Dienste, und 2 von 5 Befragten weltweit verarbeiten…

Noch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud

Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den Übergang in die Cloud und deren Absicherung zu schaffen. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…

Der Datenschutz muss zusätzlich optimiert werden

Das europäische Parlament stimmt am heutigen Donnerstag erneut über das neue Datenschutzgesetz ab. Mit der voraussichtlich 2018 in Kraft tretenden Regelung werden Onlinedatenschutz und -privatsphäre europaweit gestärkt und vereinheitlicht. Trotz gemischter Gefühle im in Datenschutzfragen noch stärker regulierten Deutschland bedeutet dies auch Vorteile für deutsche Nutzer. Schließlich steht Deutschland mit seinen hohen Erwartungen an internationale…

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl der Krypto-Trojaner verzehnfacht. Darauf verweisen die E-Mail-Experten unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). »Die Bedrohungslage ist heikel. Verschlüsselungstrojaner wie Locky und…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

Stress mit der Passwort-Flut

■      Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert. ■      Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter. ■      Tipps für das richtige Passwort-Management. Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen…

Verdoppelung hochentwickelter Angriffe von 2014 auf 2015

Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen Internet Security Threat Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken. Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015. Krypto-Ransomware-Attacken steigen um 35 Prozent. Symantec zeigt in der 21. Auflage seines Internet Security Threat Report…

Vorteile der Virtualisierung verspielt?

Umfrage über Cybersicherheit in virtuellen Umgebungen: Drei von vier Unternehmen setzen auf klassische Endpoint-Schutzlösungen. Drei von vier Unternehmen (73 Prozent) nutzen innerhalb virtueller Umgebungen herkömmliche Endpoint-Sicherheitslösungen. Die daraus resultierenden Probleme sind: negative Auswirkungen auf die Leistungsfähigkeit und extreme Systembelastungen. Jedem dritten Unternehmen (34 Prozent) ist schlicht nicht bewusst, dass am Markt auch spezialisierte IT-Schutzlösungen für…

Starker Anstieg an Krypto-Trojanern: Jede sechste E-Mail enthält Virus

Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet aktuell ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen [1]. Laut einer aktuellen Auswertung der Sicherheitsexperten von Retarus wurden 17 Prozent aller eingehenden E-Mail-Nachrichten aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das Fünffache im Vergleich zum Vormonat und ist in erster…

Die Bedrohung durch Ransomware wächst

Während im vergangenen Jahr überwiegend privat genutzte Windows- und Android-Systeme betroffen waren, sind Anfang 2016 erste Varianten für Linux und Apple aufgetaucht. Zunehmend geraten auch Unternehmen ins Visier. Eine aktuelle Untersuchung von Bitdefender hat ergeben, dass im vergangenen Jahr über 13 Millionen Anwender in den USA Opfer von Erpressersoftware wurden. Jeder zweite ließ sich auf…

Studie: IT-Security ist Gleichung mit vielen Unbekannten

Access Rights Management Report 2016 zeigt Unwissen und Sorglosigkeit in Unternehmen. Die Bedrohungslage in der Unternehmens-IT hat in den vergangenen 12 Monaten stark zugenommen. Darin sind sich 46 von 100 befragten IT-Experten einig, weitere 36 sehen die Bedrohungslage noch etwas erhöht. Konsequenzen im Unternehmen hat das jedoch noch kaum, ergibt der Access Rights Management Report…