Trends Security

Öffentliche Verwaltungen beim Thema Ransomware zu sorglos

Öffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult. Das jetzt veröffentlichtes Market Paper mit dem Fokus auf öffentliche Verwaltungen untersucht, wie gut die derzeitige Umsetzung im Bereich der technischen Lösungen inklusive Mobile Security von den Verwaltungen bewertet…

Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

IT-Sicherheitsbedenken verlangsamen die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt. Auf elf Prozent der Unternehmen trifft das »voll und ganz zu«, auf weitere zehn Prozent »eher zu«. Für zusätzliche 32 Prozent ist dies teilweise zutreffend.…

Diskrepanz: Vorstände würden niemals Lösegeld zahlen

Unter keinen Umständen würden sie Lösegelder bezahlen, um Cyberangriffe zu verhindern, sagen 84 % der Vorstände von Unternehmen, die noch nicht Ziel einer Ransomware-Attacke geworden sind. Unter denen, die bereits angegriffen wurden, haben 43 % gezahlt. Das ist eines der Ergebnisse einer Untersuchung, die im Auftrag von Radware von Merrill Research erstellt wurde [1]. Dabei…

IT-Security-Defizite: 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher

Laut einer aktuellen Studie zur Sicherheit von Active Directories und Windows-Servern [1] glauben 70 Prozent der befragten IT-Administratoren, dass ihre eigene Windows-Umgebung nicht ausreichend vor böswilligen Angriffen geschützt ist. Zehn Prozent räumten ein, dass sie gar nicht über die aktuellen Sicherheitsstandards in ihrer eigenen Umgebung Bescheid wissen. Die Einschätzung der IT-Experten deckt sich mit einem…

Wem vertrauen EU-Bürger ihre Daten an?

Studie zeigt: Mitarbeiter speichern oder hosten berufsbezogene Informationen nicht in jeder Cloud.  Vor der Entscheidung zum möglichen EU-Austritt Großbritanniens untersuchte eine Online-Umfrage zur beruflichen Nutzung von Cloud-Diensten [1] das Vertrauen der Mitarbeiter in Cloud-Angebote innerhalb und außerhalb der Europäischen Union. Dabei wurde die Frage gestellt, ob sie berufsbezogene Informationen in Diensten wie Gmail, Dropbox und…

Cyberattacken durch »Berechtigte«

Zugangsverwaltung stellt eine der größten Sicherheitslücken dar. 60 Prozent aller Cyberattacken weltweit werden von Personen ausgeführt, die eine Zugriffsberechtigung zum angegriffenen IT-System besitzen, weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) auf eine der größten Sicherheitslücken in den Unternehmen hin: die Zugangsverwaltung. »Es genügt nicht, sich um technische Sicherheit zu kümmern, wenn das…

Studie: IT-Sicherheit ist wichtiges Ziel bei Digitalisierung

Identity & Access Management (IAM) rückt als Maßnahme gegen Cyber-Angriffe in den Fokus. 77 % der europäischen Unternehmen setzen auf digitale Transformation. 48 % der Befragten halten Abwehr von Angriffen für wichtiges Ziel im Digitalisierungsprozess. 65 % sehen in Schatten-IT neue Herausforderungen für IAM. Laut einer Studie des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit…

Home Office besser ausgestattet als der Arbeitsplatz

Zum digitalen Büro ist es noch ein weiter Weg. Denn aktuell ist ein Großteil der deutschen Arbeitsplätze nicht so ausgestattet, dass Wissensarbeiter wirklich digital arbeiten können. Viele administrative Tätigkeiten, die digital deutlich schneller zu bewältigen sind, werden nach wie vor analog ausgeführt. Das zeigt die »Digital Working Studie« von Host Europe, die auf einer Umfrage…

Gute Dokumentation lässt Rückschluss auf gute Organisation zu

Für den Schutz personenbezogener Daten brauchen Unternehmen sowohl eine gute allgemeine Dokumentation von Prozessen als auch eine strukturierte sowie fachkundige Organisation, um diesen zu realisieren. Damit stellen sie sicher, dass sie nicht gegen das Gesetz verstoßen und hohe Strafen riskieren. Die korrelierte Auswertung des TÜV SÜD Datenschutzindikators (DSI) zeigt, dass Unternehmen, die bei der Dokumentation…

Schatten-IT ist Katastrophe für die betriebliche Sicherheit

Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible Unternehmensdaten. Der Einsatz nicht genehmigter Hardware und Software, nicht vorgesehene IT-Betriebsabläufe und ähnliche »Nachlässigkeiten« – im Fachjargon »Schatten-IT« genannt – gefährden die Sicherheit in der deutschen Wirtschaft in erheblichem Maße. Diese Schlussfolgerung ergibt sich aus dem aktuellen eco Sicherheitsreport 2016, der…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…

Zweistelliges Wachstum bei Mobile-Security-Lösungen

Laut den Teilnehmern des ITK-Budget-Benchmarks werden in diesem Jahr fünf Prozent der gesamten ITK-Ausgaben für Sicherheitsprodukte und -Lösungen ausgegeben. Getrieben durch große Wachstumspotentiale, ist die IT- und Informationssicherheit für mobile Endgeräte, wie Tablets und Smartphones ein wichtiges Handlungsfeld im Rahmen der Security. An dem ITK-Budget-Benchmark von Techconsult und Pironet, der auf dem eAnalyzer 2016 basiert,…

Cybersicherheit und Geschäftserfolg in Einklang bringen

Security-Leitfaden für Führungskräfte. Internetsicherheit wird zunehmend als unternehmerische Herausforderung anerkannt. Heute steht im Vordergrund, wie Sicherheit zur geschäftlichen Agilität beitragen kann, statt diese – wie früher – durch komplizierte Lösungen und Prozesse auszubremsen. Zusammen mit PwC (PricewaterhouseCoopers) veröffentlicht Palo Alto Networks einen Leitfaden, um Führungskräfte bei der Ausrichtung ihrer Cybersicherheitsstrategien auf Prävention zu unterstützen. Angesprochen…

Ransomware: Auf Erpresser sollte man niemals eingehen

Ransomware und kein Ende – immer wieder gibt es Nachrichten zu neuen Varianten der Erpressersoftware und deren Opfern. Als erste Hilfe im Fall einer Infektion hilft Trend Micro mit zwei kostenlos abrufbaren Tools: »Trend Micro Crypto-Ransomware File Decryptor« und »Trend Micro Anti-Ransomware« [1]. Damit können sich betroffene Privatanwender, aber auch Unternehmen in vielen Fällen aus…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Studie: Unternehmen nach Datenschutzvorfall oft machtlos

Dritter Data Security Confidence Index: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert. 69 Prozent der IT-Experten befürchten Datenmissbrauch, nachdem Perimeterschutz überwunden wurde. 66 Prozent räumen ein, Unautorisierte können auf das Netzwerk zugreifen; 16 Prozent glauben, nicht legitimierte Nutzer haben Zugang zum gesamten Netzwerk. Die Anzahl von Datenschutzverletzungen steigt weiter an. Mehr…

Cyberattacken meist Insider-Jobs

60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insider-Jobs von Angestellten und sonstigen Dritten mit Systemzugriff (etwa Ex-Angestellte). Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter, zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich. Die Untersuchung basiert…

IT-Budgets sozialer Organisationen wachsen, Sicherheitslücken bleiben

Neuer IT-Report für die Sozialwirtschaft erschienen. Die Digitalisierung ist auf dem Vormarsch und soziale Einrichtungen investieren kräftig in Informationstechnologie. Zu diesem Ergebnis kommt die neue Ausgabe des jährlich von der Arbeitsstelle für Sozialinformatik an der Katholischen Universität Eichstätt-Ingolstadt (KU) herausgegebenen »IT-Report für die Sozialwirtschaft« [1]. Demnach stiegen die IT-Budgets der Träger mit über 100 Mitarbeitern…

Studie: Weltweit steigende Kosten bei Datenlecks

Eine Datenpanne kostet Unternehmen im Schnitt bis zu vier Millionen US-Dollar. Weltweite Steigerung von 29 Prozent seit 2013. Rund 3,61 Millionen Euro fallen pro Datenleck in Deutschland an. Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Eine einzige Datenpanne schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu Buche – eine…