IT-Security

Studie: IT-Sicherheit ist wichtiges Ziel bei Digitalisierung

Identity & Access Management (IAM) rückt als Maßnahme gegen Cyber-Angriffe in den Fokus. 77 % der europäischen Unternehmen setzen auf digitale Transformation. 48 % der Befragten halten Abwehr von Angriffen für wichtiges Ziel im Digitalisierungsprozess. 65 % sehen in Schatten-IT neue Herausforderungen für IAM. Laut einer Studie des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit…

»Viele wissen noch gar nicht, dass da etwas zu schützen ist«

Digitalisierung bedeutet, dass immer mehr Dinge und Geräte miteinander vernetzt werden, die bisher für sich standen. Doch wie schützt man das Internet der Dinge gegen Cyberattacken? Wir sprechen mit Ferri Abolhassan, Geschäftsführer T-Systems, verantwortlich für die IT-Division und Telekom Security, wie man das sogenannte Internet of Things (IoT) gegen Cyberattacken absichern kann. Viel ist die…

IoT: Cybersicherheit im Internet der Dinge

Zertifikate für sichere Identitäten Voll automatisiertes Identitätenmanagement für das IoT Maschinen lassen sich eindeutig identifizieren Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft…

Gute Dokumentation lässt Rückschluss auf gute Organisation zu

Für den Schutz personenbezogener Daten brauchen Unternehmen sowohl eine gute allgemeine Dokumentation von Prozessen als auch eine strukturierte sowie fachkundige Organisation, um diesen zu realisieren. Damit stellen sie sicher, dass sie nicht gegen das Gesetz verstoßen und hohe Strafen riskieren. Die korrelierte Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass Unternehmen, die bei der Dokumentation…

Praxistipps für das IT-Risikomanagement

Häufig fehlt es an etablierten Strategien und es werden mögliche Gefahren nicht systematisch ermittelt. Das IT-Risikomanagement in den Unternehmen weist nach einer kürzlich durchgeführten Untersuchung durch das Beratungshaus Carmao häufig erhebliche Schwächen auf. So besteht hierfür beispielsweise nur in etwas mehr als jedem dritten Fall eine etablierte Strategie und wird eine Ermittlung möglicher Gefahren vielfach…

So maximieren Unternehmen ihre mobile Performance

Drei Best Practices, mit denen Unternehmen ihre mobilen Inhalte performant und sicher zur Verfügung stellen können. Online-Shopper nutzen heute Mobilgeräte ganz selbstverständlich, um Einkäufe zu tätigen, Preise zu recherchieren oder Testberichte zu lesen – und haben dabei dieselben Erwartungen an Performance und Sicherheit wie an stationären PCs. Akamai erläutert, was Unternehmen tun sollten, um diese…

Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…

Schatten-IT ist Katastrophe für die betriebliche Sicherheit

Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible Unternehmensdaten. Der Einsatz nicht genehmigter Hardware und Software, nicht vorgesehene IT-Betriebsabläufe und ähnliche »Nachlässigkeiten« – im Fachjargon »Schatten-IT« genannt – gefährden die Sicherheit in der deutschen Wirtschaft in erheblichem Maße. Diese Schlussfolgerung ergibt sich aus dem aktuellen eco Sicherheitsreport 2016, der…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…

Zweistelliges Wachstum bei Mobile-Security-Lösungen

Laut den Teilnehmern des ITK-Budget-Benchmarks werden in diesem Jahr fünf Prozent der gesamten ITK-Ausgaben für Sicherheitsprodukte und -Lösungen ausgegeben. Getrieben durch große Wachstumspotentiale, ist die IT- und Informationssicherheit für mobile Endgeräte, wie Tablets und Smartphones ein wichtiges Handlungsfeld im Rahmen der Security. An dem ITK-Budget-Benchmark von Techconsult und Pironet, der auf dem eAnalyzer 2016 basiert,…

Cyberangriffe kosten deutsche Unternehmen durchschnittlich 6,6 Millionen Euro

Untersuchung des Ponemon Instituts belegen hohe Kosten für deutsche Unternehmen durch Cyberangriffe. Deutschland liegt bei den Kosten im internationalen Ranking auf Platz zwei hinter den USA. Entscheidend für Unternehmen ist bei einem Cyberangriff, auch im Krisenfall schnell und effektiv zu kommunizieren. Die Kosten durch Cyberattacken auf deutsche Unternehmen betrugen im Jahr 2015 branchenübergreifend mehr als…

Cybersicherheit und Geschäftserfolg in Einklang bringen

Security-Leitfaden für Führungskräfte. Internetsicherheit wird zunehmend als unternehmerische Herausforderung anerkannt. Heute steht im Vordergrund, wie Sicherheit zur geschäftlichen Agilität beitragen kann, statt diese – wie früher – durch komplizierte Lösungen und Prozesse auszubremsen. Zusammen mit PwC (PricewaterhouseCoopers) veröffentlicht Palo Alto Networks einen Leitfaden, um Führungskräfte bei der Ausrichtung ihrer Cybersicherheitsstrategien auf Prävention zu unterstützen. Angesprochen…

Ransomware: Auf Erpresser sollte man niemals eingehen

Ransomware und kein Ende – immer wieder gibt es Nachrichten zu neuen Varianten der Erpressersoftware und deren Opfern. Als erste Hilfe im Fall einer Infektion hilft Trend Micro mit zwei kostenlos abrufbaren Tools: »Trend Micro Crypto-Ransomware File Decryptor« und »Trend Micro Anti-Ransomware« [1]. Damit können sich betroffene Privatanwender, aber auch Unternehmen in vielen Fällen aus…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Studie: Unternehmen nach Datenschutzvorfall oft machtlos

Dritter Data Security Confidence Index: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert. 69 Prozent der IT-Experten befürchten Datenmissbrauch, nachdem Perimeterschutz überwunden wurde. 66 Prozent räumen ein, Unautorisierte können auf das Netzwerk zugreifen; 16 Prozent glauben, nicht legitimierte Nutzer haben Zugang zum gesamten Netzwerk. Die Anzahl von Datenschutzverletzungen steigt weiter an. Mehr…

Cyberattacken meist Insider-Jobs

60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insider-Jobs von Angestellten und sonstigen Dritten mit Systemzugriff (etwa Ex-Angestellte). Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter, zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich. Die Untersuchung basiert…

IT-Budgets sozialer Organisationen wachsen, Sicherheitslücken bleiben

Neuer IT-Report für die Sozialwirtschaft erschienen. Die Digitalisierung ist auf dem Vormarsch und soziale Einrichtungen investieren kräftig in Informationstechnologie. Zu diesem Ergebnis kommt die neue Ausgabe des jährlich von der Arbeitsstelle für Sozialinformatik an der Katholischen Universität Eichstätt-Ingolstadt (KU) herausgegebenen »IT-Report für die Sozialwirtschaft« [1]. Demnach stiegen die IT-Budgets der Träger mit über 100 Mitarbeitern…

Studie: Weltweit steigende Kosten bei Datenlecks

Eine Datenpanne kostet Unternehmen im Schnitt bis zu vier Millionen US-Dollar. Weltweite Steigerung von 29 Prozent seit 2013. Rund 3,61 Millionen Euro fallen pro Datenleck in Deutschland an. Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Eine einzige Datenpanne schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu Buche – eine…

Unternehmen kämpfen gegen »plötzlichen Tod« durch DDoS-Attacken

Durchschnittlich 15 Angriffe jährlich mit einer Dauer von jeweils rund 17 Stunden. Eine aktuelle Studie zum Thema »DDoS: A Clear and Ever Present Danger« belegt, dass sich Unternehmen ständig gegen wachsende Heerscharen von Hackern verteidigen müssen: Im Schnitt erleiden sie jährlich 15 DDoS-Attacken [1]. Jede einzelne hat zur Folge, dass die Systeme für rund 17…