IT-Security

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

So funktioniert die Ökonomie der Cyberkriminellen

Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…

Die komplexe Europäische Datenschutzrichtlinie GDPR umzusetzen

Jedes Unternehmen, das mit personenbezogenen Daten von in der EU lebenden Bürgern arbeitet, ist nun angehalten, seine Informationsmanagement-Prozesse zu prüfen und notfalls zu überarbeiten. Unternehmen für Information Management unterstützen Firmen mit Lösungen und Dienstleistungen, sich auf die kürzlich verabschiedete Europäische Datenschutzverordnung »General Data Protection Regulation« (GDPR) vorzubereiten [1]. Damit sind sie besser in der Lage,…

Personenbezogene Daten: Transparenz und Vertrauen dank Dokumentation

Unternehmen brauchen aufgrund gesetzlicher Vorgaben ein öffentliches Verfahrensverzeichnis und eine interne Verarbeitungsübersicht über alle Verfahren, bei denen personenbezogene Daten erhoben, verarbeitet oder genutzt werden. Während die Verarbeitungsübersicht der internen Dokumentation und Datenschutzkontrolle dient, sorgt das Verfahrensverzeichnis für Transparenz und schafft Vertrauen bei Kunden und Geschäftspartnern. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen jedoch, dass…

De-Mail – quo vadis?

Die Situation scheint absurd: Auf der einen Seite steigt der Bedarf an sicherer Kommunikation stetig an. Auf der anderen Seite ist die tatsächliche Nutzung der »sicheren« De-Mail gering. Woran liegt’s? Der Gründonnerstag 2016 war ein historischer Termin: Seit dem 24. März 2016 sind die Behörden des Bundes gesetzlich verpflichtet, einen Zugang für De-Mail zur Verfügung…

Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste

Aus dem aktuellen Datenverlust-Index (Data Loss Index / DLI) geht hervor, dass ein Viertel (25 Prozent) aller Datenverlustfälle auf nicht erkannte Speichermedien zurückzuführen ist [1]. Über ein Zehntel (11 Prozent) der Befragten erlitten Datenverluste, weil sich das Speichergerät nicht einschalten ließ. Knapp zehn Prozent der Datenverluste wurden dadurch verursacht, dass ein Nutzer das Speichergerät fallen ließ. In mehr…

Tipps: Wie mobile Datenpannen verhindert werden können

Studie bestätigt: Immer mehr Unternehmen haben mit Sicherheitslücken zu kämpfen. Sicherheits-Experte erklärt Risiken und gibt Tipps für die sichere berufliche Nutzung von Smartphones und Tablets. Industrie-Spionage, Datenschutz-Skandale – Unternehmer sind besorgt. Laut einer aktuellen Bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Es…

Mobile Security – Ist der Mitarbeiter wirklich das größte Risiko?

Wir hören immer wieder, dass die größte Gefahr für den Missbrauch von Unternehmensdaten von den Mitarbeitern selbst ausgehen. In der englischsprachigen Literatur spricht man in diesem Zusammenhang immer wieder vom »disgruntled employee«, also dem unzufriedenen Mitarbeiter, der ganze Aktenschränke voll von Firmengeheimnissen auf seinem digitalen Datenträger nach Hause trägt. Wie verträgt sich dieses Misstrauen mit…

Vorsicht vor Aktionismus beim Thema Cyberkriminalität

Keine falschen Prioritäten in den Strategien zur Informationssicherheit setzen. »Wer seinen Fokus zu sehr auf die Cyberkriminalität ohne Berücksichtigung der sonstigen Sicherheitsverhältnisse richtet, baut möglicherweise Stahltüren in Pappwände ein« Detlev Henze, Geschäftsführer der TÜV TRUST IT   Unabhängige IT-Experten sehen in der aktuellen Diskussion zu Cyberbedrohungen die Gefahr aktionistischer Maßnahmen und damit falscher Schwerpunkte in…

Das Access Management der Zukunft: Federated Single-Sign-On

Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…

Banking-Malware: KRBanker nimmt Angriffsziele mittels Adware und Exploit-Kits ins Visier

Online-Banking ist seit vielen Jahren ein bevorzugtes Ziel von Cyberkriminellen – und die Angriffe nehmen weiter zu. Die Verbrecher, die hinter diesen Kampagnen stecken, nehmen gezielt Online-Banking-Nutzer ins Visier, um ihre Anmeldeinformationen zu stehlen und finanzielle Gewinne zu erzielen. Unit 42, das Malware-Analyseteam von Palo Alto Networks, verfolgt die Malwarekampagne »KRBanker«, auch bekannt als »Blackmoon«.…

Cyberkriminalität effektiver bekämpfen

Das kognitive System IBM Watson soll zukünftig IT-Sicherheitsexperten bei der Analyse und dem Monitoring von Cybergefahren unterstützen. In Kooperation mit acht US-amerikanischen Elite-Universitäten startet IBM Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Dafür wird Watson von rund 200 Teilnehmern intensiv trainiert. Ziel ist es, IT-Sicherheitsexperten in Unternehmen…

»Verschlüsselung ohne Authentifizierung ist unbrauchbar«

In Rekordzeit hat das Internet unsere Art zu kommunizieren revolutioniert: Wir mailen und chatten, wir shoppen, erledigen Bankgeschäfte oder auch Behördengänge online. Kommunikation im Internet basiert jedoch auf Vertrauen: Vertrauen darauf, dass sich die Kommunikationsteilnehmer über die gegenseitige Identität im Klaren sind und darauf, dass Unbefugten Einblick in die Kommunikation verwehrt bleibt. Beide Risiken werden…

SWIFT: Erneuter Hack des Bankensystems

Innerhalb weniger Wochen kam es jetzt zur nächsten Attacke auf die Swift-Systeme. Ein weiteres Geldhaus wurde zum Ziel eines Cyber-Bankraubs. Das sollte ein Weckruf für die gesamte Branche sein. Erst im Februar wurde auf ähnliche Weise die Zentralbank von Bangladesch um 81 Millionen Dollar erleichtert. Anscheinend handelt es sich nicht um isolierte Vorfälle, sondern um…

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. Was sind die typischen Angriffsvarianten und welche angemessenen Gegenmaßnahmen gibt es. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumbetriebs; manche sogar Lösegeld,…

Die Bedeutung von Cloud-basiertem Privileged Identity Management

Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…

Schwachstellen schließen um Attacken erfolgreich abzuwehren

Eine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden. Obwohl diese Probleme nicht die Schwere von nicht behobenen Sicherheitslücken haben, ist ihre generelle Wichtigkeit doch überraschend. Die Statistik zeigt die zehn meistentdeckten Schwachstellen, die während der Untersuchung im Frühjahr 2016 gefunden wurden, welche von F-Secure…

Große Probleme für Unternehmen wenn persönliche Daten der Kunden gehackt werden

88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent). 71 Prozent würden nach einem Hackerangriff auf ein Unternehmen weniger persönliche Daten preisgeben. Großes Vertrauen herrscht in soziale Netzwerke und die…

Cyberangriffe verursachen 13 Milliarden Euro Schaden pro Jahr allein in Deutschland

Deutschen Unternehmen sind in den letzten fünf Jahren Schäden von insgesamt 65,2 Milliarden Euro durch Internet-Attacken entstanden. Das ergibt eine jährliche Schadenssumme für die deutsche Wirtschaft von rund 13 Milliarden Euro – so viel wie die Bundesregierung im Jahr 2016 in die komplette Infrastruktur des Landes investieren will. Besonders stark betroffen ist die herstellende Industrie.…

Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

Wie sind kleine und mittlere Unternehmen beim Schutz ihrer Daten aufgestellt? In einer Studie [1] wurden 251 IT-Entscheider in US-Unternehmen mit maximal 250 Beschäftigten befragt. Die Ergebnisse zeigen einen deutlichen Bruch zwischen der Sorge, Daten zu verlieren und den Möglichkeiten, diese im Notfall wiederherzustellen. Die Gefahr des Datenverlustes machte den befragten Unternehmen durchaus Kopfzerbrechen. 47…