IT-Security

Tatort Drucker: Schwachstellen bei Output-Geräten sichern

Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: bei Netzwerk-Druckern und -Scannern. Druckerspezialisten rüsten ihre Kunden mit Beratung und Tools aus, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von…

Man-in-the-Middle-Angriffe im Internet der Dinge

Lea Toms [1] erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Mit diesem Beitrag setzen wir unsere Serie zu Gefahren im Internet der Dinge (IoT) fort. Was versteht man unter einer Man-in-the-Middle-Bedrohung? Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich,…

Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten

Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch…

Wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

Eine neue Studie dokumentiert die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die von Forrester Consulting im Auftrag von FireMon durchgeführte Studie zeigt: Das rasant zunehmende Datenvolumen und die immer raffinierteren Angriffe stellen Security-Teams und klassische SIEM-Lösungen vor erhebliche Herausforderungen. IT-Verantwortliche erweitern ihre Security-Architekturen daher immer öfter um dedizierte Security-Analytics-Lösungen, um die Analyse von Daten…

Cybersicherheit: Cloud größte Sicherheitsherausforderung, Bedarf an einheitlichen Lösungen

In einer Studie [1] wurden 75 Vertreter von Unternehmen und Behörden zur IT-Sicherheit befragt. Inklusive Behörden waren mit Finanzen und Versicherung, Medien und Kommunikation, dem produzierenden Gewerbe, Versorgern, IT sowie Telekommunikation, Automobil, Transport und Logistik neun verschiedene Branchen vertreten. Eines der überraschenden Ergebnisse: Stolze 57 Prozent der Befragten bewerten die IT-Sicherheit in ihren Unternehmen als…

Smart Data: Gesellschaftlicher Fluch oder Segen?

Im Rahmen des Forums auf dem Stand des Bundesministeriums für Wirtschaft und Energie (BMWi) diskutierten Experten über die Möglichkeiten und Herausforderungen von Smart Data. Beim Smart-Data-Dialog erörterten Prof. Dr. Peter Liggesmeyer, Präsident Gesellschaft für Informatik e. V. (GI), Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID), Philipp Otto, Gründer Think Tank iRights.Lab,…

Blick hinter die Kulissen von Cyber-Untersuchungen

Die wenigsten wissen, was bei den Untersuchungen von Datenverletzungen wirklich passiert. Darum hat Verizon den Data Breach Digest vorgestellt, der erstmalig einen Blick hinter die Kulissen von Cyber-Untersuchungen, auf denen der Data Breach Investigations Report (DBIR) basiert, erlaubt. In dem erstmalig aufgelegten Bericht des Verizon RISK Teams werden detailliert 18 reale Datenverletzungs-Szenarien geschildert, die aufgrund…

16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015

Der Jahresreport »Vulnerability Review 2016« [1] legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten Anwendungen auf privaten PCs untersucht. Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Über fehlerbehaftete Software verschaffen sich Hacker Zugang zu IT-Systemen. 2015…

Jetzt sind massive Investitionen in IT-Sicherheit notwendig

Das Landeskriminalamt Nordrhein-Westfalen (Cybercrime-Kompetenzzentrum), das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Staatsanwaltschaft Köln (Zentralstelle und Ansprechpartner Cybercrime Köln, ZAC) sowie der VOICE – Bundesverband der IT-Anwender e.V. teilen mit: Krankenhäuser, Stadtverwaltungen und andere Behörden, Hochschulen, Unternehmen und Vereine – sie alle sind aktuell von Cyberangriffen bedroht, die Anlass zur Besorgnis geben. »Wir stellen…

Arbeitsmarktstudie: Deutsche CIOs und CTOs rüsten bei IT-Sicherheit auf

Mangelnde Mitarbeiterschulung gefährdet Sicherheit im Großraumbüro. Großraumbüros werden in Deutschland immer beliebter. Aber wie ist es um deren Sicherheitsstandards bestellt? Wenn man den deutschen IT-Verantwortlichen glauben möchte, besteht bei diesem Thema noch Nachholbedarf. Zwei Drittel (66 %) blicken besorgt oder sehr besorgt auf mögliche Sicherheitsbedrohungen durch offene Bürokonzepte. Dies ist ein Ergebnis der aktuellen Arbeitsmarktstudie…

Security Vendor Benchmark 2016 für die Schweiz

Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite Auflage der unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Sicherheit in der Schweiz. Hierbei hat die Experton Group die Attraktivität des Produkt- und Service-Portfolios sowie die Wettbewerbsstärke von insgesamt 115 Anbietern untersucht, die nach…

Cyberdeckung – Die Feuerversicherung des 21. Jahrhunderts.

Verfügt Ihr Unternehmen über ein Computernetzwerk? Sind vertrauliche Lieferantenverträge oder Personaldaten auf Ihrem Server abgelegt? Managen Sie Lagerhaltung, Rohstoffbeschaffung und Auslieferung über ein ERP-System? Warten Sie Ihre Maschinen online oder per App? Betreiben Sie Ihre Webseite im Haus selbst? Und verwenden Ihre Außendienstler mobile Geräte, mit denen Sie sich in das Unternehmenssystem einloggen? Wie hoch…

Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…

Security-Trends 2016: Massive Veränderungen

Im Jahr 2016 wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein. »Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der…

Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

Der kostenlose Leitfaden [1] beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des…

Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme

Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…

Für mehr Know-how-Schutz und digitale Sorgfalt

Bundesamt für Verfassungsschutz (BfV) und Bitkom vereinbaren Kooperation im Wirtschaftsschutz. Absichtserklärung im Rahmen der CeBIT unterzeichnet. Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der weltweit größten Messe für Informationstechnik, der CeBIT 2016 in Hannover, unterzeichneten beide Seiten…

Zutrittskontrolle per Smartphone einrichten

Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen. Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Spätestens dann, wenn auch intelligente Wearables wie die Smartwatch ihren Durchbruch haben, sollten Unternehmen darüber nachdenken,…

Hilfe, mein Handy belauscht mich!

Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…

Access Rights Management (ARM) hat hohes Wachstum

Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…