Trends Security

16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015

Der Jahresreport »Vulnerability Review 2016« [1] legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten Anwendungen auf privaten PCs untersucht. Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Über fehlerbehaftete Software verschaffen sich Hacker Zugang zu IT-Systemen. 2015…

Arbeitsmarktstudie: Deutsche CIOs und CTOs rüsten bei IT-Sicherheit auf

Mangelnde Mitarbeiterschulung gefährdet Sicherheit im Großraumbüro. Großraumbüros werden in Deutschland immer beliebter. Aber wie ist es um deren Sicherheitsstandards bestellt? Wenn man den deutschen IT-Verantwortlichen glauben möchte, besteht bei diesem Thema noch Nachholbedarf. Zwei Drittel (66 %) blicken besorgt oder sehr besorgt auf mögliche Sicherheitsbedrohungen durch offene Bürokonzepte. Dies ist ein Ergebnis der aktuellen Arbeitsmarktstudie…

Der beschwerliche Übergang zu digitalen Geschäftsmodellen

54 Prozent der Befragten sehen ihr Unternehmen auf dem Weg hin zu einem digitalen Geschäftsmodell nur durchschnittlich erfolgreich. 55 Prozent betrachten die Qualität des End User- und Kundenservices als wichtigste Herausforderung für 2016. 65 Prozent geben der Aufrüstung der IT-Ressourcen und Prozesse unmittelbare Priorität. Weniger als 20 Prozent berichten über nennenswerte Fortschritte in ihren wichtigen…

Security Vendor Benchmark 2016 für die Schweiz

Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite Auflage der unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Sicherheit in der Schweiz. Hierbei hat die Experton Group die Attraktivität des Produkt- und Service-Portfolios sowie die Wettbewerbsstärke von insgesamt 115 Anbietern untersucht, die nach…

Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…

Security-Trends 2016: Massive Veränderungen

Im Jahr 2016 wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein. »Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der…

Für mehr Know-how-Schutz und digitale Sorgfalt

Bundesamt für Verfassungsschutz (BfV) und Bitkom vereinbaren Kooperation im Wirtschaftsschutz. Absichtserklärung im Rahmen der CeBIT unterzeichnet. Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der weltweit größten Messe für Informationstechnik, der CeBIT 2016 in Hannover, unterzeichneten beide Seiten…

Hilfe, mein Handy belauscht mich!

Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…

Das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten

Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten. Im Report »Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz« [1] wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern…

Sicherheitsreport offenbart neue Angriffstaktiken von Cyberkriminellen

Der »Security Annual Threat Report« erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren. Der aktuelle Report basiert auf den Daten des Dell SonicWALL Global Response Intelligence Defense (GRID) Network aus dem Jahr 2015. Das…

Das Internet der Dinge (IoT) aus einer Hand: Bosch startet Cloud für seine IoT-Services

Bosch-Chef Denner: »Bosch IoT Cloud ist ein wichtiger Meilenstein.« Wesentliche Cloud-Merkmale sind Datenschutz und Datensicherheit Bosch IoT Cloud stärkt Innovationskraft des Standorts Deutschland Softwareexpertise und IT-Infrastruktur sind wesentliche Wettbewerbsvorteile Bosch startet eine eigene Cloud für internetbasierte Services. In der Bosch IoT Cloud betreibt das internationale Technologie- und Dienstleistungsunternehmen unterschiedliche Anwendungen aus den Bereichen vernetzte Mobilität,…

Digitale Zertifikate: täglich genutzt, kaum bekannt

▪ Fundament für sichere Transaktionen im Internet. ▪ Umfrage: Nur jeder sechste Internetnutzer kann den Begriff erklären ▪ CeBIT: Bundesdruckerei präsentiert Lösungen rund um Zertifikate. ▪ »PKI-as-a-Service«: Kryptografie auf Knopfdruck aus der Cloud. Sie sichern Online-Banking, E-Commerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen…

Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

CeBIT 2016: Echtes Bring-Your-Own-Device

Vom 14. bis 18. März 2016 findet dieses Jahr die CeBIT auf dem Messegelände Hannover statt und widmet einen eigenen Bereich der Thematik: »Business Security: Cyberattacken im Zeitalter der Digitalisierung – Hacker, BYOD, NSA: Cyberkriminalität und Datenklau kann jedes Unternehmen treffen und im Zeitalter der Digitalisierung und Internet der Dinge steigen die Risiken.« Die Backes…

Threat Detection Effectiveness: Unternehmen geben sich selbst schlechte Noten

80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. Nicht einmal die Hälfte der Firmen sammelt die Systemdaten, die für den Schutz von modernen IT-Infrastrukturen am wichtigsten sind (etwa…

Erpressungstrojaner erreichen Macs: Filecoder »KeRanger« 

Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…

Digitale Transformation – die Markttrends

Fünf Trends bestimmen die Digitalisierung: Hyper Connectivity – Menschen und Maschinen, alles und jeder sind miteinander verbunden. Cloud Computing – Cloud Computing ist eine wichtige Basis für IT-Betrieb und -Bereitstellung. Cyber-Security – Das Vertrauen in Partner ist die neue »Währung« des Cyberspace. Supercomputing – Rechenkapazität ist kein limitierender Faktor mehr, In-Memory Computing ist die Zukunft.…

Wasserschäden häufigste Ursache für Datenrettung von iPhones

Der Anteil der Datenrettungsaufträge für Apple-Geräte hat sich in der DACH-Region in den letzten fünf Jahren vervierfacht – von 5 auf ca. 20 Prozent. [1] Die häufigste Fehlerursache bei iPhones ist ein Wasserschaden, oft zurückzuführen auf Unachtsamkeit auf der Toilette. Dank einer Partnerschaft mit Apple bleibt bei einer Datenrettung durch Kroll Ontrack die Geräte-Garantie erhalten.…

Jedes dritte Opfer hat Lösegeld bezahlt

Deutsche Nutzer würden 211 Euro überweisen, um ihre Daten wieder zu erhalten. 33 Prozent aller Opfer von erpresserischer Software in Deutschland haben bereits Lösegeld bezahlt, um auf ihre Daten wieder zugreifen zu können. 36 Prozent würden im Falle einer Verschlüsselung ihrer Computer durch Ransomware auf die Forderungen eingehen. Dies zeigt eine Bitdefender-Studie, die von iSense…