IT-Security

Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne…

Selbst erfahrene Benutzer sind anfällig für Phishing

Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing-Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail in…

Globale Studie: Zwei Drittel der Cyberattacken geht von den USA aus

Der aktuelle »Global Threat Intelligence Report« zeigt, dass der Einzelhandel weltweit die am häufigsten von Cyberangriffen attackierte Branche ist – noch vor dem Gastgewerbe, der Versicherungswirtschaft und dem Staat. Zwei Drittel der Cyberattacken geht von den USA aus. Das liegt am leichten Zugang sowie den niedrigen Kosten für Cloud-Hosting-Dienste – und vor allem an den…

Technische IT-Sicherheit bereitet zunehmend Probleme

Die Studie Security Bilanz Deutschland ermittelt im dritten Jahr in Folge die Sicherheitslage in Mittelstand und öffentlichen Verwaltungen sowie die Gefährdungslage, die diese Unternehmen und Verwaltungen wahrnehmen. Dazu hat das Analystenhaus techconsult 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1.999 Mitarbeitern zur Einschätzung ihrer Sicherheitsmaßnahmen…

IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an

Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle. Gefahren durch Insider in Organisationen steigen weiter an. Fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014. Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf: So geht aus dem neuen »Cyber Security Intelligence Index 2016« hervor, dass…

Sicherheit und Compliance für die Cloud

Mit zunehmender Migration zur Cloud werden Sicherheit und Compliance wichtiger als je zuvor. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Die Unternehmen treiben den Wechsel in die Cloud verstärkt voran. 80 Prozent des IT-Budgets soll innerhalb der nächsten 16 Monate in Cloud-Computing-Dienste investiert werden. Die meisten IT-Sicherheitsexperten vertrauen…

IoT-Sicherheit in der Automobilindustrie

Wenn wir an das Internet der Dinge (IoT) in der Automobilindustrie denken, fällt den meisten von uns wahrscheinlich als erstes das vernetzte Auto oder das Google-Auto ein. Annehmlichkeiten dieser Art orientieren sich an den Bedürfnissen der Verbraucher und bieten grundlegende Funktionen für mehr Bequemlichkeit, eine einfachere Wartung und mehr Sicherheit. Zukünftig, vor allem mit der…

Die Bedeutung von Firewalls für die Network Security

Die Studie »State of the Firewall Report 2016« belegt, dass Firewalls nach wie vor eine Schlüsselkomponente moderner IT-Security-Infrastrukturen sind [1]. Sie dokumentiert aber auch, dass sich die Welt der Network Security stetig verändert. Sowohl innovative neue Architekturkonzepte wie SDN, Cloud oder Mikro-Segmentierung als auch die zunehmende Verbreitung von NGFWs tragen maßgeblich zur Komplexität der Infrastrukturen bei.…

Strategien zur Verhinderung von Betrugsversuchen bei Online-Werbung

Ein Drittel aller befragten Technologieexperten der Marketing- und Werbebranche ist bereit, ihre Applikationen in ein anderes Rechenzentrum zu verlagern, um die Latenzzeiten zu senken und betrügerische Aktivitäten einzudämmen. Equinix hat die Ergebnisse eines internationalen Reports veröffentlicht, der in Zusammenarbeit mit ExchangeWire erstellt wurde. Thema waren die Meinungen der Technologieexperten aus den Branchen Marketing und Werbung…

Führungskräfte möchten die Cloud nutzen – aber sicher

Die meisten IT-Sicherheitsexperten vertrauen nicht darauf, dass die Cloud vertrauliche Daten schützt. Zudem sind sie nicht wirklich überzeugt, dass die Führungskräfte sich der Gefahren bewusst sind. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den Einsatz von vernetzten…

Filesharing findet noch oft »im Schatten« statt

Wer kennt das nicht: Umfangreiche Dateien sollen per E-Mail versandt werden, aber die Postfachbegrenzung schlägt dem Unterfangen ein Schnippchen. Filesharing-Lösungen bieten hier einen Ausweg. Das heißt, Daten werden nicht mehr versandt, sondern geteilt. Ein Blick auf den Markt zeigt allerdings, dass die unerwünschte »Schatten-IT« bei diesem Thema immer noch eine große Rolle spielt. Neben Transformationsleistungen…

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle Konstruktionspläne oder Forschungsergebnisse zu stehlen, sowie Passwörter auszuspähen. Jede Web-Applikation sollte ankommenden Daten misstrauen, insbesondere wenn sie aus dem Internet kommen. Die Daten können eine Attacke beinhalten, die unberechtigte Zugriffe ermöglicht. Angriffe…

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Digitale Amnesie: Neue Chancen und Abhängigkeiten für Arbeitnehmer und -geber

Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können [1]. Das hat direkte Auswirkungen auf das Privat- und Berufsleben. So legt eine neue Kaspersky-Studie über das Phänomen der »digitalen Amnesie« in der Arbeitswelt [2] nahe, dass durch das Vergessen von…

Sicherheitsbedenken in der Cloud – Interconnection als Lösung

In einer aktuellen Studie hat Vanson Bourne im Auftrag von Intel Security weltweit 1.200 IT-Sicherheitsexperten zum Thema Cloud Computing befragt. Dabei zeigt sich zwar eine hohe Investitionsbereitschaft in die Technologie, aber auch weiterhin starke Sicherheitsbedenken, besonders in Deutschland. So entfallen zwar inzwischen 80 Prozent des IT-Budgets auf Cloud-Computing-Dienste, und 2 von 5 Befragten weltweit verarbeiten…

Noch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud

Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den Übergang in die Cloud und deren Absicherung zu schaffen. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…