Ransomware hat 2015 große Aufregung in der Cyber-Security-Branche verursacht. Erpressung ist zwar ein uraltes Verbrechen, aber die entsprechenden Schadprogramme trafen trotzdem auf unvorbereitete Nutzer. Diese staunten ganz gehörig, dass ihre Daten für immer verloren gehen könnten. Noch häufiger kommt es zu solchen Aha-Effekten, seit die aktuellen Versionen von Erpressungs-Malware, wie Cryptowall 4.0, immer schwerer zu…
IT-Security
IT-Security | Lösungen | Ausgabe 9-10-2015
Security Intelligence – Cyber-Bedrohungen: Zeit zu handeln

Anbieter sind heute produktiver, flexibler und profitieren von vereinfachter Zusammenarbeit. Durch die allgegenwärtige Vernetzung, die immer häufiger auch Produktionsanlagen umfasst – Stichwort Industrie 4.0 – sind IT-Umgebungen allerdings zunehmend durch Cyber-Bedrohungen gefährdet. Security Intelligence hilft, Angriffe aufzuspüren und schnell sowie effizient darauf zu reagieren.
IT-Security | Lösungen | Ausgabe 9-10-2015
Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.
IT-Security | Coverstory | Ausgabe 7-8-2015
Interview mit Mikko Hypponen – KMUs: Ausspähen leicht gemacht

Am 07. Mai 2015 fand das vierte AXSOS Innovation Network (AIN) Symposium der AXSOS AG aus Stuttgart statt. Mit der idyllischen Eselsmühle, einem ländlichen Kleinod am Rande Stuttgarts, wurde bewusst ein Veranstaltungsort gewählt, der viel Freiraum für Gedanken, Gespräche und Vorträge erlaubte. Ein positiver Kontrast, der auch Mikko Hypponen, Chief Research Officer der finnischen Firma F-Secure, begeisterte. Als einer der führenden Internet-Sicherheitsexperten weltweit, füllt er normalerweise Säle mit tausenden von Zuhörern. Auf dem AIN Symposium konnten ihn 60 Fachleute aus dem Mittelstand persönlich und hautnah erleben.
News | Trends Wirtschaft | Business | Trends Security | Business Process Management | Trends Cloud Computing | Cloud Computing | IT-Security
Cloud Computing hat (auch) positive Aspekte

Deutsche Unternehmen, die Cloud-Dienste nutzen, profitieren in erster Linie von hohen Einsparmöglichkeiten (90 Prozent), einer stets aktuellen Technik (85 Prozent, Mehrfachantworten erwünscht) und von großer Flexibilität bei der Nutzung (84 Prozent). Zu diesem Ergebnis kommt die aktuelle Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS), die mit ihrer Untersuchung…
News | IT-Security | Tipps
Cyberangriffe im Gesundheitswesen: Vorsorgetipps für Healthcare-Branche

Wenn Cyberkriminelle an Kreditkarten- oder Finanzdaten gelangen, gewinnt das Thema Internetsicherheit und Datenschutz für die Betroffenen an Bedeutung. Dies gilt umso mehr, wenn sich Hacker Zugang zu Krankenakten und medizinischen Daten verschaffen. Zudem wird eine sichere IT zunehmend zum Wettbewerbsfaktor. Die Angst vor Sicherheitsverletzungen im Gesundheitswesen ist nicht unbegründet. Die jüngsten Berichte über einen hochkarätigen…
News | Trends Security | Trends 2015 | IT-Security
Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…
News | Trends Security | IT-Security | Tipps
Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…
News | Business | Trends Security | Cloud Computing | Trends Mobile | IT-Security
Führungskräfte riskieren Datenverlust beim mobilen Arbeiten

Für die deutschen Führungskräfte gehört das mobile Arbeiten zum Alltag; dabei sorgen sie sich jedoch um die Sicherheit ihrer Geschäftsinformationen und sehen in der zunehmenden Nutzung von Cloud-Diensten steigende Risiken [1]. Fast zwei Drittel der Führungskräfte arbeiten sehr regelmäßig mit mobilen Endgeräten, weitere 21 Prozent nutzen sie häufiger in ihrem Job. Hierbei werden sie allerdings…
News | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…
News | Trends Security | Trends Infrastruktur | Cloud Computing | IT-Security
Wenn der Datendieb durch die Smartwatch kommt

70 Prozent der Mitarbeiter nutzen private Endgeräte für die Arbeit, aber nur in 35 Prozent der Unternehmen gibt es dedizierte Richtlinien zu BYOD. Das sind ein paar der wichtigsten Ergebnisse einer neuen Umfrage unter 220 deutschen IT-Verantwortlichen [1]. Dabei bestätigt die Umfrage, dass Bring your own Device (BYOD) –immer häufiger auch in Form von Wearables,…
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Stadtwerke und Energieversorger benötigen sofortigen Einstieg in das Management von Informationssicherheit

Energieversorger stehen vor großen Herausforderungen. Im Zuge des § 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) und des IT-Sicherheitskatalogs der Bundesnetzagentur gewinnt für sie der Schutz ihrer IT-Infrastrukturen deutlich an Brisanz. »Die BNetzA plant die Einführung sowie Zertifizierung eines Informationssicherheits-Managementsystems – kurz ISMS – nach ISO 27001 als verpflichtende Anforderung an die Strom- und Gasnetzbetreiber in…
News | IT-Security | Kommentar
Mehr Transparenz durch die neue EU-Datenschutzgrundverordnung

Die veränderte Gesetzeslage in Bezug auf Datenschutz wird von Unternehmen eine neue Geisteshaltung hinsichtlich des Schutzes von Kundendaten verlangen. Ein wichtiger Punkt soll Transparenz sein: Unternehmen sollen künftig dazu verpflichtet werden, schwere Verletzungen des Schutzes personenbezogener Daten an nationale Aufsichtsbehörden zu melden. Bisher war dies nicht der Fall. Dies führte dazu, dass in Europa nur…
News | Trends Security | Infografiken | IT-Security | Rechenzentrum | Services
Öffentliche Hand hinkt bei der Sicherheit von Web- und mobilen Anwendungen hinterher

Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. Dies ist ein zentrales Ergebnis des neuen Berichts zum Zustand der Softwaresicherheit 2015 (State of Software Security, SOSS) [1]. Hierzu wurden über die letzten 18 Monate hinweg über 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf einer Cloud-basierten Plattform…
News | Infografiken | IT-Security
Dyre ist gefährlichster Bankentrojaner

Nach neuen Erkenntnissen [1] zum Trojaner »Dyre« wurde dieser darauf programmiert, weltweit Kunden von mehr als 1.000 Banken und anderen Unternehmen hinters Licht zu führen und damit zu schaden. Nach dem Zerschlagen der Botnets Gameover Zeus, Ramnit und Shylock, stiegen die Infektionen durch Dyre drastisch und dessen Angriffe wurden deutlich aggressiver – was ihn zu…
News | Infrastruktur | IT-Security | Kommentar
Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…
News | IT-Security | Tipps
Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…
News | Business Process Management | IT-Security | Services
Datenschutz im Finanzwesen: Fehlanzeige

Die aktuelle Debatte über die Abschaffung des Bargeldes hat eine neue Diskussion über die Datensicherheit im Finanzwesen ausgelöst. Wie sicher ist mein Geld auf der Bank? Wurden die Zugangs- und Bankdaten zu meinem Konto eventuell schon von Unberechtigten gehackt? Oder greifen Mitarbeiter der Bank unerlaubt auf meine Identitäts- und Finanzdaten zu? »Früher tröstete sich der…
News | Trends Security | IT-Security | Lösungen | Strategien
Erstes heuristisches Modell für intelligente Investitionen in die Sicherheit

Juniper Networks präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen. Der von Wirtschafts- und Sicherheitsexperten bei…
News | Trends Security | IT-Security
33 % der Opfer eines Cyberangriffs haben Daten verloren

Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage. Ziel eines Cyberangriffs…