IT-Security

Industrialisierte Cyberkriminalität bedroht die (Welt)Wirtschaft

Wachsende Gefahr durch organisierte Kriminalität im Internet. Nur ein Fünftel der IT-Entscheider in großen multinationalen Konzernen ist davon überzeugt, dass ihr Unternehmen umfassend auf Angriffe durch Cyberkriminelle vorbereitet ist. Die überwiegende Mehrheit der Firmen fühlt sich durch Vorschriften, mangelnde Ressourcen und die Abhängigkeit von Dritten in ihrer Reaktionsfähigkeit auf Cyberattacken eingeschränkt, wie eine aktuelle Studie…

5 Sicherheitstipps bei Pokémon GO

Die meisten haben bereits von Pokémon GO gehört, es gespielt oder die zahlreichen Sicherheitsbedenken rund um das Spiel mitbekommen. Seit Anfang Juli ist das Spiel nicht mehr aus den Schlagzeilen wegzudenken: In Nordamerika, Australien, Europa und Japan wird es für Verkehrsunfälle, Verbrechen und (in seltenen Fällen) sogar für einige Todesfälle verantwortlich gemacht. Es hat wohl…

EU-Datenschutz-Grundverordnung: Das ist jetzt zu tun

Im April hat das EU-Parlament die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Unternehmen haben zwei Jahre Zeit, um die neuen Regelungen zu erfüllen. Doch viele sind damit überfordert oder warten ab: Beides ist keine Option. Worum geht es? Beim Datenschutz gelten in der EU künftig noch strengere Vorschriften. Denn die EU-Norm enthält neue Anforderungen für die Verarbeitung…

Cybersicherheit in Rio 2016

Die Olympischen Spiele 2016 in Brasilien im Visier von Cyberkriminellen und Hackern. Wenn am 5. August die Olympischen Sommerspiele in Rio de Janeiro beginnen, stehen nicht nur die Athleten in den Startlöchern. Das größte Sportevent der Welt bietet mit über einer halben Million Touristen und insgesamt 2,9 Milliarden Zuschauern eine ideale Bühne für Cyberkriminelle und…

Cyberkriminelle peilen die XXXI. Sommerspiele Rio 2016 an

Bereits vor dem Start der Sommerspiele 2016 in Rio de Janeiro ist Malware im Umlauf, die auf das Publikumsinteresse rund um die Spiele setzt und Unternehmen zum Überdenken ihrer Sicherheits-Policy führen sollte. Sicherheitsexperten empfehlen Unternehmen vor dem Start der Sommerspiele 2016 in Rio de Janeiro ihre Internet Security auf den Prüfstand zu stellen und gegebenenfalls…

Das ist im Darknet drin

Seit dem Amoklauf in München ist das Darknet ein großes Thema. Diese Ecke des Internets lässt sich nicht mit normalen Suchmaschinen, sondern nur mit Hilfe von Anonymisierungs-Diensten wie dem »The Onion Router« (TOR) erreichen. In einer im Februar 2016 durchgeführten Studie hat das Londoner Unternehmen Intelliagg sich genauer angeguckt, was im Darknet drin ist. Demnach…

Cybersecurity-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit

Report deckt Fachkräftemangel im Bereich der IT-Sicherheit auf. Mitarbeiter mit ausgeprägten technischen Fähigkeiten dringend gesucht. Fehlende Experten sind Grund für erhebliche Sicherheitslücken und Schäden. Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der Report »Hacking the Skills Shortage« von Intel Security in Zusammenarbeit mit dem Center for Strategic…

Warnung: Virtuelle Monster bei Pokémon GO bringen reale Datenschutzprobleme

Pokémon GO heißt der neueste Hype auf dem Smartphone: Die Augmented-Reality-App versetzt kleine virtuelle Monster in die reale Welt – und bringt genauso reale Datenschutzbedenken mit. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam. Via GPS stoßen die Nutzer der App auf mehr als 100 Pokémons, die sie einfangen und gegeneinander kämpfen lassen. Vor einer…

Datensicherheit in der Cloud bereitet Unternehmen Probleme

Klassische Sicherheitsmaßnahmen greifen nicht. Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen. Das ergab die von Gemalto in Auftrag gegebene Umfrage mit dem Titel »The 2016 Global Cloud Data Security Study«. Mehr als 3.400 IT-Manager und…

Ransomware: Digitale Erpressung wird immer »erfolgreicher«

Das Whitepaper »ISTR Special Report: Ransomware and Businesses 2016« untersucht die allgemeine Entwicklung von Erpressersoftware (Ransomware) und gewährt Einblick, wie Erpresser vorgehen, welche Gefahren von Ransomware ausgehen und warum sie so erfolgreich mit ihrem Vorgehen sind [1]. Dabei zeigt sich, dass die Zahl der betroffenen Firmen deutlich angestiegen ist. Die Unternehmen sind zudem immer häufiger…

Sicher durch den Sommer: So werden Smartphone und Tablet fit für den Urlaub

Datensicherheit im Urlaub: Auch »digitale Taschendiebe« warten auf Touristen. Egal, ob man sich mit kleinem Handgepäck nach Prag, großen Koffern zur Mittelmeer-Kreuzfahrt oder Rucksack nach Vietnam aufmacht – fast jeder packt inzwischen auch Smartphone und Tablet ein, um Kamera, Stadtplan, Restauranttipps oder Kreuzworträtsel jederzeit zur Hand zu haben. Mit den kleinen Alleskönnern können auch Workaholics…

8 Tipps zur sicheren Windows-10-Implementierung

Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Penetrationstests decken IT-Sicherheitslücken rechtzeitig auf

  Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann – das ist die Idee eines Penetrationstests. Sorgfältig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Maßnahme gegen die wachsende Bedrohung durch Cyberkriminalität. Cybersecurity und IT-Sicherheit gehören…

Mitarbeiter auf Dienstreise – ein Problem für die Sicherheit

Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland. Als Einfallstor für Angriffe gegen Unternehmen nutzen Cyberkriminelle gerne das Fehlverhalten von Mitarbeitern. Um sich und ihren Arbeitgebern nicht zu schaden, sollten Internetnutzer gerade auf Dienstreisen im Ausland besondere Vorsicht walten lassen, beispielsweise bei der Nutzung öffentlicher, unsicherer WLAN-Netze im Ausland zur Bearbeitung geschäftlicher E-Mails. Eine…

CEO-Betrug: Achtung vor Enkeltrick 4.0 in Unternehmen

Die Zahl der Angriffe durch betrügerische Business-Mails nimmt während der Urlaubszeit rapide zu. Bereit für die Sommerferien? Wo immer die Reise auch hingehen mag, Unternehmen sollten Vorsorge treffen, dass die Urlaubspläne ihrer Führungskräfte nicht in falsche Hände fallen. Der Grund: Die Zahl der betrügerischen Business-Mails (Business E-Mail Compromise, BEM), CEO-Fraud oder auch Enkeltrick 4.0 nimmt…

Rekordwerte: Bereits jetzt viermal so viel Schadsoftware wie im gesamten Jahr 2015

Laut der Security Analysten hat sich insbesondere das Botnetz Necurs mit Macht zurückgemeldet. In seinem aktuell veröffentlichten Q2 Global Security Report [1], berichtet das Unternehmen, dass die fatale Rückkehr dieses Botnets einer der wichtigsten Gründe für den enormen Anstieg der Malware-Aktivitäten war. Zwischen dem 1. April 2016 und dem 30. Juni 2016 hieß das in…

Mobile Security: Unstimmigkeiten zwischen wahrgenommenen und tatsächlichen Sicherheitslücken

86 Prozent der IT-Manager sind besorgt wegen potenzieller Hackerangriffe. Die Hälfte der Befragten geht davon aus, dass es durch mobile Geräte mehr Sicherheitslücken geben wird. 44 Prozent befürchten, dass Sicherheitsmaßnahmen die Produktivität ihrer Mitarbeiter einschränken. Eine neue globale Forschungsinitiative unter der Leitung von BlackBerry Limited hat herausgefunden, dass viele IT-Entscheider trotz umfangreicher Ressourcen im Bereich…

Tipps für die digitale Transformation

»Durch den zunehmenden Datenaustausch sowie dem Boom bei maschinellem Lernen und Cloud-Anwendungen wurden viele Branchen in den letzten Jahren umgewälzt«, sagt Darren Norfolk, UK Managing Director bei Rackspace. »Da es keine Markenloyalität mehr gibt, sind etablierte Unternehmen sogar noch stärker von der digitalen Transformation betroffen als sie glauben. Das bedeutet, sie müssen einige der praktischen…

Blinder Cyber-Passagier: Verbreitung von Malware über legitime Software

Während einer Analyse des gefährlichen Banking-Trojaners »Lurk« ist Kaspersky Lab auf eine perfide Methode gestoßen, über die Cyberkriminelle schädliche Software zielgerichtet auf Unternehmensrechner installieren können [1]. Beim Download der legitimen und bei Systemadministratoren beliebten Fernwartungssoftware »Ammyy Admin« wurde heimlich die Lurk-Malware mitgeliefert und installiert. Die Lurk-Gang wurde im Juni 2016 in Russland festgenommen [2]. Den…