Trends Security

Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

Der neue Bericht zur Lage der Cybersicherheit zeichnet ein eindrucksvolles Bild der Bedrohungen durch unsichere Netzwerke und Geräte, das Internet der Dinge, Internetkriminalität und vieles mehr. Cyber-Security-Spezialist F-Secure hat einen neuen Bericht veröffentlicht, der die Trends und Bedrohungen untersucht, die die derzeitige Lage der Cybersicherheit auf der ganzen Welt bestimmen. Der 2017 State of Cyber…

»Smart Home – Wie digital wollen wir wohnen?«

Safer Internet Day 2017 – Chancen und Risiken der digitalen Heimvernetzung. Leben Sie schon smart oder wohnen Sie noch? Diese Frage wird vielleicht in Zukunft häufiger gestellt werden, denn längst besteht das digitale Zuhause nicht mehr nur aus Computern, Smartphones und Fernsehern, sondern die Vernetzung von Alltagsgegenständen und die Automatisierung im häuslichen Umfeld sind viel…

Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017 [1].   In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16…

Mehrere Malware-Familien nehmen Microsoft Office ins Visier – neuen Loader entdeckt

Palo Alto Networks hat einen einzigartigen neuen Loader für Microsoft Office analysiert, der böswillige Makros verwendet, die wiederum für die Verbreitung zahlreicher Malware-Familien verwendet werden. Der Loader wurde in über 650 einzigartigen Samples beobachtet. Diese waren bislang für 12.000 Angriffe in zahlreichen Branchen verantwortlich. Der überwiegend per E-Mail verbreitete Loader nutzt stark verschleierte böswillige Makros…

Der Cloud-Status-Quo am deutschen IT-Himmel

»Cloud First« hat in vielen Unternehmen Priorität. Hybride Cloud-Architekturen auf dem Vormarsch. Sicherheitsbedenken bremsen Cloud-Nutzung in Deutschland weiterhin aus. Die Absicherung von Daten ist essentiell für das Vertrauen in Cloud-Infrastrukturen und die Migrationsgeschwindigkeit von Anwendungen. Das ergab der Report »Building trust in a cloudy sky – The state of cloud adoption and security« von Intel…

Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyberattacken vorbereitet

Internationale Studie zeigt: Deutsche Unternehmen haben Nachholbedarf bei Cybersicherheit. Im Ländervergleich liegen deutsche Unternehmen bei Cyber-Risk-Management deutlich hinter den USA und Großbritannien. Fokus auf Investitionen in IT-Infrastruktur, umfassende Cyber-Risk-Strategie wird vernachlässigt. Auf IT-Verantwortliche wartet viel Arbeit. Der »Cyber Readiness Report 2017« des Spezialversicherers Hiscox zeigt, wie gut oder schlecht deutsche, britische und US-amerikanische Unternehmen auf…

Nomophobie: Per Social Media den Partner fürs Leben mal eben verschrecken

Schlechte Aussichten für den Valentinstag: die Hälfte (40 %) der Deutschen war beim ersten Date im Konkurrenzkampf mit einem Smartphone. Schwerwiegende Auswirkungen von Nomophobie auf Beziehungen. (Fast) jeder von uns kennt das Gefühl: Wir bekommen einen riesigen Schock, wenn wir merken, dass wir unser Handy vergessen haben und fühlen uns dann auf eine seltsame Weise…

IT-Trends 2017: Die Digitalisierung verändert die Geschäftsmodelle

Unternehmensstrukturen behindern Digitalisierung. Agile Kultur bereitet Probleme. Cloud-Nutzung steigt deutlich. Top-Technologien 2017. 82,0 Prozent der CIOs im deutschsprachigen Raum sind der Meinung, dass die Digitalisierung die Geschäftsmodelle ihrer Branche verändert. Als Antwort darauf stellen die CIOs in erster Linie Mitarbeiter mit dem entsprechenden Know-how ein (82,7 Prozent) und engagieren Beratungsunternehmen (66,0 Prozent). Vor tiefgreifenden organisatorischen…

Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…

Privatsphäre: EU: 71% wissen, was Cookies tun

Cookies sind kleine Dateien, die Webseiten auf PC oder Smartphones speichern. Ihr Zweck ist es unter anderem, sich Informationen wie persönliche Seiteneinstellungen und Anmeldeinformationen zu merken. Cookies können Nutzern aber auch durch das Internet folgen und dabei Daten zum Surfverhalten sammeln. 85 Prozent der hiesigen Internetnutzer kennen den Zweck der Programme, 48 Prozent haben bereits…

Wie viel Website-Traffic wird durch Bots erzeugt?

Wie werden bösartige Bots bei Cyberattacken eingesetzt? Welche Faktoren stehen hinter den Besuchen gutartiger Bots bei verschiedenen Websites und Diensten? Welches sind die aktivsten, bösartigsten und gutartigsten Bots? Die Antworten auf diese Fragen finden sich im fünften Imperva Incapsula Bot Traffic Report [1]. Dieser ist eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden…

Cybersicherheit: Finanzdatendiebstahl und Sicherheitslücken machen am meisten Sorgen

69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind laut einer Umfrage davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt. Als wichtigste Ressourcen, die vorrangig gegen Sicherheitsverletzungen zu schützen sind, wurden genannt: Finanzdaten, Kundendaten, Markenreputation, geistiges Eigentum und Mitarbeiterdaten. Neue Prioritäten in unternehmerischer und technologischer Hinsicht stellen IT- und…

Die größten mobilen Bedrohungen in 2016 und 2017

Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen…

Notstrom im Data Center – Wie gut Rechenzentren ihre Energieversorgung im Griff haben

Strom ist der Treibstoff, der das Data Center am Leben erhält. Es gibt allerdings einige Eventualitäten, an denen die Energieversorgung scheitern kann. Um diese zu erkennen und sich für sie zu rüsten, sollten verschiedene Prozesse durchgeführt werden. Die Studie Optimized Data Center [1] hat untersucht, ob und wie gut diese Prozesse in betrieblichen und professionellen…

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

Internationaler Report über IT-Sicherheitslage 2016 dokumentiert: Cyberkriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und Botnetzen. Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa. Die Anzahl der Botnetz-Fälle in Deutschland stieg um 550 Prozent an. Botnetze zielen direkt auf die Infizierung und Übernahme von IoT-Geräten ab. Europa ist der am meisten von…

Deutsche behalten persönliche Daten lieber für sich

Würden Sie Angaben wie Gesundheits-, Finanzdaten oder Stromverbrauch im Austausch für Vorteile oder Prämien teilen? Rund 40 Prozent der Internetnutzer in Deutschland sind dazu nicht bereit. Das zeigt eine aktuelle GfK-Umfrage in 17 Ländern [1]. Auch Franzosen, Brasilianer, Kanadier und Niederländer halten sich damit lieber zurück. Anders bei Befragten in China, sie sind besonders auskunftsfreudig.…

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Das neue Jahr steht nach Einschätzung von IT-Sicherheitsexperten ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren. Mit welchen Bedrohungen Unternehmen…

Der ungeliebte und schludrige Umgang mit Passwörtern

Die Deutschen sind im Passwort-Stress! Jeder Zweite findet den Login-Zwang bei immer mehr Onlineangeboten lästig. 44 Prozent fühlen sich sogar regelrecht gestresst von der Passwort-Flut, die sie sich merken oder anderweitig organisieren müssen. Und das ist kein Wunder, denn ein Großteil der Nutzer ist bei bis zu 15 verschiedenen Webdiensten angemeldet, wie eine Umfrage des…

Suche nach Fachkräften für Cybersicherheit erfordert Blick über den Tellerrand

  Die Cybersicherheit steht derzeit vor einem Mangel an qualifizierten Fachkräften, um die vielen vakanten Stellen innerhalb der Branche zu besetzen. Diese Beobachtung macht Palo Alto Networks sowohl in der DACH-Region als auch weltweit. Forbes und andere Fachkreise berichteten, dass 74 Prozent der Arbeitsplätze im Bereich der Cybersicherheit in den letzten fünf Jahren unbesetzt waren.…

Mehrheit traut sich zu, unseriöse Online-Händler zu erkennen

■  Jeder Zweite schaut auf das Gütesiegel und ins Impressum der Online-Shops. ■  Ältere fühlen sich deutlich unsicherer als Jüngere. ■  Bitkom-Tipp: Immer mehrere Kriterien zur Vertrauenswürdigkeit zu Rate ziehen. Die Mehrheit der Deutschen traut sich zu, seriöse von unseriösen Online-Händlern zu unterscheiden. Drei von vier Online-Einkäufern (73Prozent) geben an, Fake-Shops im E-Commerce entlarven zu…