Trends Security

Backup & Recovery: Große Unterschiede bei Nachhaltigkeitsimage der Hersteller

Anwender bewerten Lösungen für das Backup und Recovery und deren Hersteller in einer aktuellen Studie. Auffällig sind die großen Unterschiede in der Bewertung des Aspekts Nachhaltigkeit.   Höchstwertungen wurden beim Thema Innovation erreicht. Mit Spitzenbewertungen von rund 85 Punkten haben die befragten Anwenderunternehmen in dieser Bewertungskategorie fast das Prädikat »sehr gut« vergeben. Dies ist ein…

9 Cyber-Security-Trends

Erhöhter Anpassungsdruck für bisherige Cyber-Security-Strategien. 2017 im Zeichen der Cloud Security. Paradigmenwechsel erforderlich: Cyber Security muss als Business Enabler gesehen werden, nicht als Kostentreiber. Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn…

Blockchain: mögliche Anwendungsfälle und konkrete Handlungsempfehlungen für erste Projekte

Ein gemeinsames Forschungsprojekt von Materna und der Hochschule Bonn-Rhein-Sieg zeigt auf, dass 70 Prozent der befragten deutschen Unternehmen Blockchain als wichtig für ihre Branche erachten. Die Studie erklärt, wie Organisationen künftig von der Technologie profitieren, und gibt konkrete Handlungsempfehlungen für erste Projekte.   »Sehr wichtig« für viele Geschäftsbereiche Blockchain gilt als disruptive Technologie. Es ist…

EU-DSGVO: Datenschutz-Grundverordnung der EU verunsichert Unternehmen

Umfrage unter 700 kleinen und mittelständischen Unternehmen zeigt mangelhafte Vorbereitung auf die neue Regulierung. Fast 80 Prozent der IT-Entscheider in Unternehmen haben ein nur mangelhaftes Verständnis von den Auswirkungen der neuen Datenschutz-Grundverordnung (DSGVO) oder haben bisher sogar noch gar nichts von ihr gehört. Das ist das Ergebnis einer Studie des Marktforschungsinstituts IDC im Auftrag des…

IT-Chefs gewinnen (nach eigener Einschätzung) an Bedeutung

Die Wichtigkeit der CIOs wächst mit dem Grad der Virtualisierung – IT-Security rückt in den Fokus von Unternehmen. Eine Studie unter 100 IT-Entscheidern in deutschen Unternehmen zeigt: Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. 34 Prozent aller CIOs gaben an, dass ihre Tätigkeit innerhalb der Unternehmenshierarchie an Bedeutung gewonnen…

Die Schwachstellen der »Intelligenten Zukunft«

Viele Verbraucher wissen nicht, wie sie sich zuhause schützen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 %…

Banking-Apps: Sieben Sicherheitslöcher pro App

Untersuchung zeigt: Mobile Bankanwendungen sind hochgefährdet. 500 Millionen Nutzer weltweit betroffen. Pradeo Lab, ein Unternehmen im Bereich Sicherheit von Terminals und mobilen Anwendungen, hat 50 Apps der Top-100-Banken weltweit auf Sicherheitslücken hin überprüft. Das Ergebnis ist alarmierend: Jede Anwendung weist im Durchschnitt sieben verschiedene Gefahrenstellen auf. Keine einzige überprüfte App ist ohne Sicherheitsmangel. Gerade für…

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Internet gibt es eine Vielzahl an Diensten, für die man ein Passwort festlegen muss. Den wenigsten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangscode zu merken. Aus Sicherheitsgründen dann noch regelmäßig seine Passwörter zu ändern, ist den meisten zu anstrengend – das zeigt eine aktuelle…

Blockchains: Supercomputer-Leistung für die Sicherheit

Blockchains sind spezielle Datenbanken, die Transaktionsdaten ohne eine zentrale Kontroll-Instanz, ohne die Notwendigkeit gegenseitigen Vertrauens und mit vollkommener Transparenz verwalten können. Die größte und bekannteste öffentliche Blockchain ist die von Bitcoin – sie läuft auf einem Netzwerk von aktuell etwa 5600 Servern im Internet und führt am Tag über 240.000 Transaktionen durch. Das ist in…

Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg

Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien. Interne Abläufe blockieren effektive Implementierung. Unternehmen müssen Anreize schaffen, um Cybertalente auf ihre Seite zu holen. Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht »Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« veröffentlicht [1]. Er enthüllt drei wesentliche…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Windows 10 ist nicht sicherer als Windows 8.1. Experten für das Rechtemanagement beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen. Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter…

Der industrielle Sektor erhöht die betriebliche Effizienz und Transparenz durch IoT-fähige Überwachung und Wartung

Mehr als sechs von zehn (62 %) Befragten im industriellen Sektor haben bereits IoT-Technologie eingeführt. Die Überwachung und Wartung der Infrastruktur wurde als wichtigster Anwendungsfall in dieser Branche beschrieben. Die Nutzung IP-basierter Überwachungskameras zum Schutz der Mitarbeiter steht in Industrieunternehmen heute noch ganz am Anfang: Nur 6 % haben entsprechende Installationen. Aber bei der Frage…

Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt

Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer Innovationsfähigkeit und Effizienz profitieren. Die praktischen Vorteile übertreffen die ursprünglichen Erwartungen. Aber 84 % haben bereits eine IoT-bezogene Sicherheitsverletzung erlitten – Sicherheit bleibt damit ein zentraler Punkt. Aruba präsentiert eine neue internationale Studie mit dem Titel »Das Internet der Dinge: heute und morgen« [1]. Diese…

Vier Top-Trends für Identitätslösungen

Für 2017 werden gravierende Veränderungen bei der Verwendung von Identitätstechnologien erwartet. Als die vier zentralen Trends hat ein Anbieter von vertrauenswürdigen Identitätslösungen die stärkere Nutzung von mobilen Geräten und Smartcard-Technologien, die steigende Bedeutung der Cloud und des Internet of Things sowie neue Anwendungsfälle für Identitätslösungen identifiziert. HID Global geht davon aus, dass 2017 eine veränderte…

Ungeschützte Smart Homes sind eine Einladung für Hacker

Ein Viertel der Verbraucher trifft keine Maßnahmen zum Schutz ihres vernetzten Zuhauses. Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetze Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt »smarte« Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher…

Erpressung online: Bei Cyberattacken geht es heute vor allem ums Geld

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in dem über 40 Prozent der knapp 600 befragten Unternehmen angaben, dass die Lösegelderpressung 2016 der…

Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken. Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel…

Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…

Soziale Netzwerke: Gemeldete Hassbeiträge im Internet nehmen rasant zu

Es ist inzwischen bekannt, dass sich extremistische Inhalte vor allem über soziale Netzwerke verbreiten. Immer öfter nutzen User jedoch auch die Möglichkeit, diese Inhalte zu melden. Die Organisation »jugendschutz.net« bietet unter »hass-im-netz.info« eine digitale Beschwerdestelle. Da sich extremistische Gruppen in ihrer Ansprache immer stärker an Jugendliche richten, prüft die Stelle, ob die Inhalte als jugendgefährdend…

Cyberangriffe: Deutsche Unternehmen nicht ausreichend geschützt

Drei Viertel der deutschen IT-Verantwortlichen fordern neue Sicherheitsarchitektur, um Cyberangriffe abwehren und Datenschutz-Grundverordnung GDPR einhalten zu können. Fast drei Viertel (74 %) der deutschen IT-Verantwortlichen sind sich einig: ihre Sicherheitsarchitektur muss dringend erneuert werden. 63 Prozent bescheinigen ihrem Unternehmen veraltete Sicherheitslösungen, mit denen weder Angreifer abgewehrt noch Compliance-Vorgaben eingehalten werden können. Das ergab die aktuelle…