IT-Security

Digitale Zertifikate: täglich genutzt, kaum bekannt

▪ Fundament für sichere Transaktionen im Internet. ▪ Umfrage: Nur jeder sechste Internetnutzer kann den Begriff erklären ▪ CeBIT: Bundesdruckerei präsentiert Lösungen rund um Zertifikate. ▪ »PKI-as-a-Service«: Kryptografie auf Knopfdruck aus der Cloud. Sie sichern Online-Banking, E-Commerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen…

Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…

KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte

Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…

Root-Zugriff: Warnung vor weit verbreiteten Sicherheitslücken auf Android-Geräten

Google schließt Lücken in Android, Geräte mit Qualcomm Snapdragon SoC (Systems-on-a-Chip) betroffen. Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor zwei gefährlichen Sicherheitslücken (CVE-2016-0819, CVE-2016-0805) in Android-Geräten, die mit Snapdragon-Chips von Qualcomm ausgestattet sind. Dazu zählen insbesondere die Geräte Nexus 5, Nexus 6, Nexus 6P und das Samsung Galaxy Note Edge. Angreifer können sich über diese…

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

CeBIT 2016: Echtes Bring-Your-Own-Device

Vom 14. bis 18. März 2016 findet dieses Jahr die CeBIT auf dem Messegelände Hannover statt und widmet einen eigenen Bereich der Thematik: »Business Security: Cyberattacken im Zeitalter der Digitalisierung – Hacker, BYOD, NSA: Cyberkriminalität und Datenklau kann jedes Unternehmen treffen und im Zeitalter der Digitalisierung und Internet der Dinge steigen die Risiken.« Die Backes…

Threat Detection Effectiveness: Unternehmen geben sich selbst schlechte Noten

80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. Nicht einmal die Hälfte der Firmen sammelt die Systemdaten, die für den Schutz von modernen IT-Infrastrukturen am wichtigsten sind (etwa…

Erpressungstrojaner erreichen Macs: Filecoder »KeRanger« 

Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…

Digitale Transformation – die Markttrends

Fünf Trends bestimmen die Digitalisierung: Hyper Connectivity – Menschen und Maschinen, alles und jeder sind miteinander verbunden. Cloud Computing – Cloud Computing ist eine wichtige Basis für IT-Betrieb und -Bereitstellung. Cyber-Security – Das Vertrauen in Partner ist die neue »Währung« des Cyberspace. Supercomputing – Rechenkapazität ist kein limitierender Faktor mehr, In-Memory Computing ist die Zukunft.…

Statement: Datenschutz ist ein großer Wettbewerbsvorteil

Am 28. Januar jährte sich der Europäische Datenschutztag zum zehnten Mal. Vom Europarat 2007 initiiert, möchte er Organisation, Unternehmen und besonders Bürger zum sensiblen Umgang mit Daten aufrufen. Mittlerweile hat dieser Aktionstag für mehr Datenschutz auch international Karriere gemacht und Organisationen in den USA und Kanada nehmen an dem sogenannten Data Privacy Day teil. Safe…

Wasserschäden häufigste Ursache für Datenrettung von iPhones

Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich in der DACH-Region in den letzten fünf Jahren vervierfacht – von 5 auf ca. 20 Prozent. [1] Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten.…

Jedes dritte Opfer hat Lösegeld bezahlt

Deutsche Nutzer würden 211 Euro überweisen, um ihre Daten wieder zu erhalten. 33 Prozent aller Opfer von erpresserischer Software in Deutschland haben bereits Lösegeld bezahlt, um auf ihre Daten wieder zugreifen zu können. 36 Prozent würden im Falle einer Verschlüsselung ihrer Computer durch Ransomware auf die Forderungen eingehen. Dies zeigt eine Bitdefender-Studie, die von iSense…

Mobile Security verursacht große Probleme

Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf – insbesondere auch beim Thema Mobile Security. Dies belegt die aktuelle Auswertung der Studie Security Bilanz Deutschland von techconsult [1]. Mobile-Security-Lösungen unzureichend umgesetzt Als eines der größten Handlungsfelder sehen Mittelständler und öffentliche Verwaltungen das Thema IT- und Informationssicherheit für mobile Endgeräte, das detailliert…

IT-Sicherheit 2016: Alle kümmern sich. Aber dann?

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte – mit einer Umfrage unter 426 IT-Entscheidern weltweit, die TechValidate durchgeführt hat. Die Umfrage hat…

Sichere Connected-Car-Systeme erst in drei Jahren

Erhebliche Diskrepanz zwischen Verbrauchersorgen und Entwicklungen bei den Herstellern. Mehr als die Hälfte der deutschen Autofahrer (57 Prozent) macht sich Sorgen um die Sicherheit von Assistenzsystemen im Auto wie die adaptive Geschwindigkeitsanpassung oder das automatische Einparken. Das ist das Ergebnis einer Studie zur Sicherheit von Anwendungen in vernetzten Automobilen, sogenannten Connected Cars, von Veracode und…

Smartphones sind die neuen Malware-Spitzenreiter

Ein vom Nokia Security Center in Berlin veröffentlichter Report über Bedrohungen in mobilen Netzen zeigt erstmals Schadsoftware für Apples mobiles Betriebssystem iOS in den Top 20 der Bedrohungen. Trotz einer Zunahme der Angriffe gegen iOS-Geräte richtet sich der Großteil der Malware für Smartphones nach wie vor gegen Android-basierte Geräte. Die Spezialisten von Nokia fanden heraus,…

Cybersicherheit: Die größten Sorgen europäischer Unternehmen

Die größte Sorge bereitet IT-Entscheidern Malware aller Art, dicht gefolgt von Phishing und Social Engineering 79 Prozent der Unternehmen hatten innerhalb der letzten zwölf Monate mit einem oder mehreren Sicherheitsvorfällen zu kämpfen 91 Prozent nutzen geschäftlich eine Antiviren-Lösung, 77 Prozent setzen auf regelmäßige Backups, aber nur 21 Prozent der Befragten nutzen eine mobile Sicherheitslösung Der…

Compliance-Regelungen werden häufig gezielt umgangen

Business Manager klagen über Zusatzaufwand und zu enge Entscheidungsspielräume. Compliance-Vorschriften häufig nicht praxistauglich genug. Die Business-Manager haben ein zwiespältiges Verhältnis zum Compliance Management in ihren Unternehmen. Auf der einen Seite sehen sie darin eine Notwendigkeit, andererseits fühlen sie sich nach einer Carmao-Studie davon behindert und es werden Compliance-Regelungen häufig gezielt umgangen. Derzeit besteht der Erhebung…