IT-Security

Datensicherheit: Gratis-Onlinekurs hilft Social-Media-Nutzern

Mit einem zweiwöchigen Online-Workshop zum Thema »Social Media – What No One has Told You about Privacy« startet openHPI, die Online-Bildungsplattform des Hasso-Plattner-Instituts (HPI), in das neue Jahr. Vom 18. Januar an können die Teilnehmer lernen, worauf sie bei der Verwaltung ihrer Accounts achten sollten, damit persönliche Daten nicht in falsche Hände geraten. Interessenten können…

2016: Völlig neue Cyberbedrohungen erfordern veränderte Spielregeln

»Schwarze Schafe« beim Nachrichtendienst, Computer gesteuerte physische Attacken und die Zunahme von Quanten-Computing erfordern neue Herangehensweisen wie Mikrosegmentierung und Quantenverschlüsselung. Nach einem Jahr gravierender Sicherheitsvorfälle in Unternehmen und Organisationen wie dem U.S. Office of Personnel Management oder der Ashley-Madison-Website, gehen Sicherheitsexperten davon aus, dass Sicherheitsverantwortliche weltweit 2016 ganz anders mit dem Thema umgehen werden als…

Datenverlust-Fälle durch Sabotage steigen zum Jahreswechsel massiv an

  Alle Jahre wieder, zum Jahreswechsel, beobachten professionelle Datenretter dasselbe Phänomen: Hilferufe von Unternehmen, die in Folge böswilliger Handlungen aus den eigenen Reihen wichtige Daten verloren haben, häufen sich. »In den Monaten Dezember bis Februar verzeichnen wir jedes Jahr fast doppelt so viele Fälle von E-Sabotage wie in allen anderen Monaten zusammen«, berichtet Nicolas Ehrschwendner,…

Manche Manager gefährden wissentlich die Sicherheit des Unternehmens

Die Ergebnisse einer neuen europaweiten Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit zeigen, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Organisationen ganz bewusst Cybersicherheitsbedrohungen aussetzt [1]. Der Studie zufolge ist dies größtenteils zurückzuführen auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und das mangelnde Verständnis für Bedrohungen der Cybersicherheit. Die von Palo Alto Networks…

Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in Deutschland, Österreich und der Schweiz. Laut einer Studie von PwC bezahlt ein Viertel der Deutschen…

Ein gutes (weil sicheres) neues Jahr!

Instant-Messaging-Dienste wie WhatsApp sind flexible und daher sehr beliebte Kommunikationskanäle. Deutsche Anwender nutzen sie ständig und überall [1]. Allerdings schwingt immer auch das Misstrauen der Nutzer in punkto Datensicherheit mit. Auf eine Frage, inwiefern man Online-Kommunikationskanälen vertraue, gaben 60,4 Prozent der deutschen Befragten an, Apps von Instant-Messaging-Diensten wie WhatsApp oder Facebook seien unsicher. SMS- beziehungsweise…

Unternehmen behalten zum Teil widerrechtlich personenbezogene Daten ein

Werden gespeicherte personenbezogene Daten nicht mehr benötigt beziehungsweise haben sie den Zweck ihrer Speicherung erfüllt, sind sie laut § 35 Bundesdatenschutzgesetz (BDSG) zu löschen. Dies ist etwa der Fall, wenn ein Auftragsverhältnis oder eine Kundenbeziehung endet. Der TÜV SÜD Datenschutzindikator (DSI) zeigt jedoch, dass es bei etwa der Hälfte der Befragten keine klare Regelung für…

Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr

Ein Unternehmen kann bis zu 15 Millionen Dollar verlieren, nur weil es eine entscheidende Sache vergessen hat … Es ist eine Sache, Geld durch Markt- oder Branchenfluktuation zu verlieren. Aber Geld zu verlieren, weil man ein SSL-Zertifikat nicht erneuert hat, geht mit weiteren, zumeist fatalen Konsequenzen einher. Das sind insbesondere ein beschädigtes Markenimage und die…

Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke

Heutzutage surfen Kinder bereits in einem sehr jungen Alter im Internet und nutzen Gadgets. Es gibt viele Kleinkinder, die Spielzeugautos und Barbie-Puppen gegen Tablets und mobile Geräte eintauschen. Tatsächlich spielen laut einer Studie sieben Prozent der Kinder unter vier Jahren mit Tablets und schauen sich ihre Lieblings-TV-Sendungen darauf an, bevor sie schlafen gehen. Diese Spielzeuge…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Wirtschaft, Technologie und Rechtsprechung: Ausblick auf die Cybersicherheit 2016

Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Chief Security Officer, in einer aktuellen Analyse zum Jahreswechsel. 1) Wahrnehmung der Sicherheit in der EU neu gestalten Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr…

2015 – Das Jahr der Ransomware-Plage

Ransomware hat 2015 große Aufregung in der Cyber-Security-Branche verursacht. Erpressung ist zwar ein uraltes Verbrechen, aber die entsprechenden Schadprogramme trafen trotzdem auf unvorbereitete Nutzer. Diese staunten ganz gehörig, dass ihre Daten für immer verloren gehen könnten. Noch häufiger kommt es zu solchen Aha-Effekten, seit die aktuellen Versionen von Erpressungs-Malware, wie Cryptowall 4.0, immer schwerer zu…

Security Intelligence – Cyber-Bedrohungen: Zeit zu handeln

Anbieter sind heute produktiver, flexibler und profitieren von vereinfachter Zusammenarbeit. Durch die allgegenwärtige Vernetzung, die immer häufiger auch Produktionsanlagen umfasst – Stichwort Industrie 4.0 – sind IT-Umgebungen allerdings zunehmend durch Cyber-Bedrohungen gefährdet. Security Intelligence hilft, Angriffe aufzuspüren und schnell sowie effizient darauf zu reagieren.

Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Contextual Security Intelligencev

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.

Interview mit Mikko Hypponen – KMUs: Ausspähen leicht gemacht

Interview mit Mikko Hypponen beim AIN der AXSOS AG

Am 07. Mai 2015 fand das vierte AXSOS Innovation Network (AIN) Symposium der AXSOS AG aus Stuttgart statt. Mit der idyllischen Eselsmühle, einem ländlichen Kleinod am Rande Stuttgarts, wurde bewusst ein Veranstaltungsort gewählt, der viel Freiraum für Gedanken, Gespräche und Vorträge erlaubte. Ein positiver Kontrast, der auch Mikko Hypponen, Chief Research Officer der finnischen Firma F-Secure, begeisterte. Als einer der führenden Internet-Sicherheitsexperten weltweit, füllt er normalerweise Säle mit tausenden von Zuhörern. Auf dem AIN Symposium konnten ihn 60 Fachleute aus dem Mittelstand persönlich und hautnah erleben.

Cloud Computing hat (auch) positive Aspekte

Deutsche Unternehmen, die Cloud-Dienste nutzen, profitieren in erster Linie von hohen Einsparmöglichkeiten (90 Prozent), einer stets aktuellen Technik (85 Prozent, Mehrfachantworten erwünscht) und von großer Flexibilität bei der Nutzung (84 Prozent). Zu diesem Ergebnis kommt die aktuelle Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS), die mit ihrer Untersuchung…

Cyberangriffe im Gesundheitswesen: Vorsorgetipps für Healthcare-Branche

Wenn Cyberkriminelle an Kreditkarten- oder Finanzdaten gelangen, gewinnt das Thema Internetsicherheit und Datenschutz für die Betroffenen an Bedeutung. Dies gilt umso mehr, wenn sich Hacker Zugang zu Krankenakten und medizinischen Daten verschaffen. Zudem wird eine sichere IT zunehmend zum Wettbewerbsfaktor. Die Angst vor Sicherheitsverletzungen im Gesundheitswesen ist nicht unbegründet. Die jüngsten Berichte über einen hochkarätigen…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Führungskräfte riskieren Datenverlust beim mobilen Arbeiten

Für die deutschen Führungskräfte gehört das mobile Arbeiten zum Alltag; dabei sorgen sie sich jedoch um die Sicherheit ihrer Geschäftsinformationen und sehen in der zunehmenden Nutzung von Cloud-Diensten steigende Risiken [1]. Fast zwei Drittel der Führungskräfte arbeiten sehr regelmäßig mit mobilen Endgeräten, weitere 21 Prozent nutzen sie häufiger in ihrem Job. Hierbei werden sie allerdings…