IT-Security

Bekämpfung der Cyberkriminalität per Gesetze

Angesichts der aktuellen Terroranschläge und kriminellen Cyberaktivitäten denken die europäischen Staaten ernsthaft darüber nach, welche rechtlichen Maßnahmen sie dagegen ergreifen können. Diese sollen nicht nur solche Aktivitäten verhindern, sondern auch die Verantwortlichen sowie aktiv daran beteiligte Personen vor Gericht bringen. Obwohl jeder EU-Staat seine eigenen Gesetze besitzt, die verschiedene Formen von Cyber-Attacken beschreiben und behandeln,…

Welche Werte werden 2016 wichtiger?

Die Flüchtlingskrise, Terroranschläge und der Krieg gegen den IS: Diese Themen prägen seit Monaten die Schlagzeilen. In krisengeschüttelten Zeiten wie diesen gewinnt Sicherheit für rund drei Viertel der Deutschen besonders an Bedeutung. Dies ergab eine Umfrage zum »Bedeutungswandel von Werten«. An der Spitze der Werte-Agenda stehen außerdem Leistung und Solidarität. Hauptsache, sicher Zum Jahreswechsel 2015/16…

Cloud-Sicherheit durch organisatorisches Umdenken verbessern

Bei der Nutzung von öffentlichen und privaten Clouds stehen aktuell zwei Entwicklungen im Vordergrund. Generell wird ein großes Interesse an der Nutzung der Public Cloud (Amazon Web Services und Azure im Besonderen) deutlich, aber es gibt viele Fragen, die noch beantwortet werden müssen. Im Speziellen geht es zudem darum, wie organisatorische Veränderungen und die Umsetzung…

Tipp: Dringendes Sicherheitsupdate für Adobe Flash

Ein aktueller Sicherheitsreport [1] zeigt: Die End-of-Life-Version Adobe Flash Player 19 – eines der bei Hackern beliebtesten Programme – findet sich auf 75 % aller privaten PCs in Deutschland (A: 74 %, CH: 78 %). Das Programm kann von Hackern über eine am 28. Dezember aufgedeckte Zero-Day Vulnerability in Adobe Flash Player / AIR 20…

Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer aktuellen Studie [1]: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…

Die Sicherheit wird der Hauptgrund sein, warum Behörden in die Cloud wechseln

Public-Cloud-Lösungen bieten heute die Skalierbarkeit, Rechenleistung, Speicherplatz und Sicherheit, um digitale Behördenplattformen zu ermöglichen und die steigenden Erwartungen in Bezug auf Leistung und Nutzen zu erfüllen. Das IT Research- und Beratungsunternehmen Gartner prognostiziert, dass bis 2018 der Sicherheitsaspekt der Grund sein wird, weshalb Behörden in die Public Cloud wechseln werden – soweit die Gesetzgebung dies…

Trends Report 2016: (Un-)Sicherheit überall

2016 wird ein wegweisendes Jahr der Cyber-Sicherheit – die Aufklärung für sicherheitsrelevante Themen sowie die proaktive Herangehensweise wird als Schlüssel für den bestmöglichen Schutz digitaler Güter gesehen. Der europäische Security-Software-Hersteller ESET zeigt in seinen Trends Report für das Jahr 2016 auf 71 Seiten einen Ausblick darauf, welche sicherheitsrelevanten Themen in diesem Jahr besonders wichtig sein…

Warnung vor Web-Attacken zur SEO-Manipulation

Cyberkriminelle manipulieren mit Hilfe von SQL-Injections fremde Websites, um damit das Suchmaschinenranking einer anderen Website zu verbessern. Akamai Technologies veröffentlicht einen neuen Sicherheitshinweis. Die Threat Research Division des Unternehmens hat eine kriminelle SEO-Kampagne beobachtet, bei der Webanwendungen angegriffen werden. Die Attacken dienten dem Ziel, eine »Cheating Stories«-Website, auf der Seitensprung-Geschichten erzählt werden, in Suchmaschinenrankings höher…

Verstärktes Digitalisierungshandeln der Bundesregierung ist gefordert

Die bisherigen Versuche der Bundesregierung, die sogenannte Störerhaftung für Anbieter öffentlich zugänglicher WLAN-Hotspots zu entschärfen und so das Angebot von Alternativen zum Datenverkehr über zu erhöhen, zeigen exemplarisch, wie schwer es der Politik fällt, die passenden Rahmenbedingungen für die Digitalisierung zu schaffen. VOICE Bundesverband der IT-Anwender fordert deshalb die Bundesregierung auf, die betreffenden Gesetzgebungsverfahren stärker…

Wann sind Menschen bereit, ihre Daten zu teilen?

Eine der bisher umfangreichsten Studien zum Thema Big Data und Schutz der Privatheit: über 8.000 Europäer in acht Ländern wurden befragt. Viele Menschen können sich vorstellen, Daten zu teilen. Dafür müssen aber bestimmte Bedingungen erfüllt sein. Bereitschaft zur Datenweitergabe, solange Nutzer einen individuellen oder sozialen Mehrwert sehen, vor allem bei Gesundheitsanwendungen und Navigationssystemen. 51 Prozent…

Hilfe bei Blacklisten zur Spam-Abwehr

Verband der Internetwirtschaft hilft bei Bekämpfung unerwünschter WerbE-Mails. Die Kompetenzgruppe E-Mail im eco – Verband der Internetwirtschaft e. V. hat einen neuen Leitfaden über Blacklisten erarbeitet, mit dem Firmen leichter unerwünschte Werbung (Spam) aus der Flut elektronischer Nachrichten herausfiltern können. Zielgruppe sind die Postmaster und E-Mailserveradministratoren bei Internet Service Providern und Unternehmen, denen der Verband…

Internet der Dinge dringt in die Geschäftsprozesse ein

Bis 2020 werden mehr als die Hälfte aller neuen Geschäftsprozesse und -systeme ein Element des Internet of Things beinhalten. Analysten decken fünf unerwartete Auswirkungen des Internet of Things auf. Mehr als die Hälfte aller neuen Geschäftsprozesse und -systeme werden bis 2020 ein Element des Internet of Things (IoT) beinhalten, so das IT Research- und Beratungsunternehmen…

Alle müssen ran – Datenschutz erfordert Kooperation

Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher die Übermittlung und Speicherung von Daten geworden ist. Eine aktuelle Studie der Deutschen Messe Interactive im Auftrag von Brainloop zeigt aber auch, dass die Erkenntnisse…

Langfristige Prozessoptimierung: Fünf Tipps für ein erfolgreiches Data Management

In den meisten Unternehmen sind unzählige verschiedene Betriebs- und Anwendungssysteme im Dauereinsatz. Datensicherheit bleibt innerhalb dieser Vielfalt und großer Datenmengen oft auf der Strecke. Davon sind die IT- und Sicherheitsexperten von Protected Networks überzeugt. Aus diesem Grund ruft das Unternehmen aktuell das »datensichere Jahr 2016« aus. Matthias Schulte-Huxel, CSO des Unternehmens: »Die ersten Wochen eines…

E-Health: »IT-Sicherheit« kränkelt noch

Datenschwund ist abzusehen: Gesundheitsbranche ist mit dringend notwendigem Datenschutz heillos überfordert. Die digitale Vernetzung innerhalb einer Branche sowie zwischen verschiedenen Disziplinen ist unaufhaltsam. Damit wächst auch die Bedeutung von Softwareentwicklungen in Bereichen, die bisher nur wenig mit den Angeboten der IT in Berührung gekommen waren. In der Gesundheitsbranche wird diese Entwicklung vor allem durch das…

Gefahr im Inneren: mehrschichtige Cybersicherheitsansätze

Eine Studie [1] zeigt: etwa drei Viertel (73 Prozent) der befragten Unternehmen waren im Untersuchungszeitraum von einem internen Cybersicherheitsvorfall betroffen. Gehen vertrauliche Daten verloren, sind in 42 Prozent der Fälle Mitarbeiter dafür verantwortlich. Der durchschnittliche Schaden für kleine und mittelständische Unternehmen beträgt bis zu 80.000 US-Dollar. Die Kaspersky-Studie offenbart daneben, dass 21 Prozent der Unternehmen,…

Problematische Sicherheit von mobilen Apps

Der Großteil der mobilen Gesundheits- und Finanz-Apps weist erhebliche Schwachstellen auf. Prüfsiegel garantieren keine Sicherheit. Der fünfte »State of Application Security Report« [1] liefert neue erschreckende Ergebnisse zur Sicherheit von mobilen Anwendungen. Dabei wurden insgesamt 126 der beliebtesten mobilen Gesundheits- und Finanz-Applikationen aus Deutschland, den USA, UK und Japan analysiert. Darüber hinaus ließ Arxan die…

Stromausfall in der Ukraine durch BlackEnergy-Trojaner

Ein europäischer Security-Software-Hersteller veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Hier teilt ESET-Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem Security-Blog WeLiveSecurity [1]. Das Wichtigste auf einen Blick: Die Analysen des Cyber-Angriffes lassen viele…

Bösartige TV-Apps: Angriff auf Android-Fernseher

Sicherheitsexperten warnen vor bösartigen Android-Apps, die es auf smarte TV-Geräte abgesehen haben. Viele der beliebten intelligenten Fernseher nutzen ältere Android-Versionen (von »Cupcake 1.5« bis »Kitkat 4.4W.2«). Diese enthalten jedoch eine Sicherheitslücke, die Cyberkriminelle für ihre Zwecke – zum Installieren von Schadsoftware oder weiteren Apps – missbrauchen. Da sich TV-Geräte auf Android-Basis nicht immer aktualisieren lassen,…

Online- und Cloud-Services: Deutsche Entscheider fühlen sich unsicher im Netz

92 Prozent der deutschen Berufstätigen machen sich Gedanken um die Sicherheit ihrer Online-Daten. Misstrauen gegenüber Online-Diensten aus den USA. Repräsentative Umfrage zeigt, wo die größten Ängste deutscher Selbstständiger und Arbeitnehmer liegen. Mit der Digitalisierung der Arbeitswelt gewinnen Cloud- und Online-Services auch zunehmend an Bedeutung im Berufsalltag. Gerade für Unternehmen, die online sensible Unternehmens- oder Kundendaten…