Trends Security

Mobile Security verursacht große Probleme

Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf – insbesondere auch beim Thema Mobile Security. Dies belegt die aktuelle Auswertung der Studie Security Bilanz Deutschland von techconsult [1]. Mobile-Security-Lösungen unzureichend umgesetzt Als eines der größten Handlungsfelder sehen Mittelständler und öffentliche Verwaltungen das Thema IT- und Informationssicherheit für mobile Endgeräte, das detailliert…

IT-Sicherheit 2016: Alle kümmern sich. Aber dann?

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte – mit einer Umfrage unter 426 IT-Entscheidern weltweit, die TechValidate durchgeführt hat. Die Umfrage hat…

Sichere Connected-Car-Systeme erst in drei Jahren

Erhebliche Diskrepanz zwischen Verbrauchersorgen und Entwicklungen bei den Herstellern. Mehr als die Hälfte der deutschen Autofahrer (57 Prozent) macht sich Sorgen um die Sicherheit von Assistenzsystemen im Auto wie die adaptive Geschwindigkeitsanpassung oder das automatische Einparken. Das ist das Ergebnis einer Studie zur Sicherheit von Anwendungen in vernetzten Automobilen, sogenannten Connected Cars, von Veracode und…

Smartphones sind die neuen Malware-Spitzenreiter

Ein vom Nokia Security Center in Berlin veröffentlichter Report über Bedrohungen in mobilen Netzen zeigt erstmals Schadsoftware für Apples mobiles Betriebssystem iOS in den Top 20 der Bedrohungen. Trotz einer Zunahme der Angriffe gegen iOS-Geräte richtet sich der Großteil der Malware für Smartphones nach wie vor gegen Android-basierte Geräte. Die Spezialisten von Nokia fanden heraus,…

Cybersicherheit: Die größten Sorgen europäischer Unternehmen

Die größte Sorge bereitet IT-Entscheidern Malware aller Art, dicht gefolgt von Phishing und Social Engineering 79 Prozent der Unternehmen hatten innerhalb der letzten zwölf Monate mit einem oder mehreren Sicherheitsvorfällen zu kämpfen 91 Prozent nutzen geschäftlich eine Antiviren-Lösung, 77 Prozent setzen auf regelmäßige Backups, aber nur 21 Prozent der Befragten nutzen eine mobile Sicherheitslösung Der…

Compliance-Regelungen werden häufig gezielt umgangen

Business Manager klagen über Zusatzaufwand und zu enge Entscheidungsspielräume. Compliance-Vorschriften häufig nicht praxistauglich genug. Die Business-Manager haben ein zwiespältiges Verhältnis zum Compliance Management in ihren Unternehmen. Auf der einen Seite sehen sie darin eine Notwendigkeit, andererseits fühlen sie sich nach einer Carmao-Studie davon behindert und es werden Compliance-Regelungen häufig gezielt umgangen. Derzeit besteht der Erhebung…

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…

Einblicke in gezielte Cyberangriffe

Welche Trends gibt es im Cyberkrieg und welche Taktiken nutzen Cyberangreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet siebte M-Trends-Report von Mandiant. Die Consultants des Unternehmens haben dafür die von ihnen entdeckten Bedrohungen des Jahres 2015 untersucht. Zu den wesentlichen Ergebnissen zählen: Die Entdeckung geht schneller: 146 Tage dauert es…

Mehr Cybersicherheit für vernetzte Gebäude nötig

Sicherheitsrisiken werden unterschätzt. Hohes Risiko aus dem »Schatten«-IoT. »Ethical Hacking Experiment« mit ernüchterndem Ergebnis. Nicht nur Fabriken und Fahrzeuge werden vernetzt, sondern auch immer mehr Gebäude. Über das Internet-of-Things (IoT) vernetzte, intelligente »Smart Buildings« liegen im Trend, denn sie reduzieren die Betriebskosten, sparen Energie und können einfacher überwacht und in Stand gehalten werden: Fernwartung sowie…

Security Vendor Benchmark 2016 für die Schweiz

Security bleibt einer der Treiber des Schweizer ICT-Marktes. Aufgabenstellung der Security-Abteilungen entwickeln sich mehr und mehr in Richtung Betrieb eines Information Security Management Systems (ISMS) und Provider Management. Identity Analytics und Threat Intelligence sind die Security-Fundamente. Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite…

Führungskräfte unterschätzen das Gefahrenpotenzial von SAP-Cyber-Angriffen

Neue Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich. Das Ponemon Institute hat die Ergebnisse der industrieweit ersten, von Onapsis gesponserten Studie zum Thema SAP Cyber-Security vorgestellt. Sie zeigt, dass mehr als die Hälfte der befragten Unternehmen, nämlich 56 Prozent, einen Datenverlust aufgrund unsicherer SAP-Applikationen für…

»The Human Factor 2016«: Angreifer nutzen menschliche Schwächen aus

Jahresbericht deckt neue Taktik der Cyberkriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle. Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht »The Human Factor 2016« veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die…

Crimeware-as-a-Service: Profis am Werk bei Cybercrime

Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…

Datenschutzkonzept braucht technische Maßnahmen

Für einen guten Schutz personenbezogener Daten brauchen Unternehmen ein durchdachtes Datenschutzkonzept, das alle Anforderungen berücksichtigt und Zuständigkeiten regelt. Doch das beste Konzept ist nicht viel wert, wenn es nicht auf technischer und organisatorischer Ebene umgesetzt wird. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass hier bei mehr als einem Drittel der Befragten noch Handlungsbedarf…

Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

Die zehn beliebtesten Angriffsmethoden von Hackern

Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…

Rooting-Malware in unabhängigen Android-App-Stores

Neue Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als von »Google Play« herunterzuladen, müssen sich die Anwender der damit verbundenen Risiken bewusst sein. Ihre Zahl ist…