Trends Security

Security Vendor Benchmark 2015 für Deutschland

Der »Security Vendor Benchmark Deutschland 2015« ist die erste Ausgabe einer unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Security [1]. Für den Benchmark wurden mehr als 450 Security-Anbieter auf ihre Relevanz für den deutschen Markt überprüft, rund 250 Anbieter ausführlich in der Research-Phase untersucht und letztlich 138 Anbieter als relevant für den deutschen…

Jedes zweite Unternehmen sieht Probleme bei Dokumentensicherheit

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. Die sichere Speicherung und der sichere Austausch von Daten und Dokumenten stellen für Unternehmen einen unverzichtbaren Bestandteil der täglichen Arbeit dar. Unabhängig davon ob…

Trends in der Videoüberwachung: Wegweisende Technologien in 2015

Das Internet der Dinge hat 2014 in den Alltag Einzug gehalten. Intelligente Autos, Haushaltsgeräte und internetfähige Kühlschränke machen den Verbrauchern die Vorteile der digitalen Welt bewusst. Auch die Sicherheitsexperten in Unternehmen schätzen diese Vorteile und setzen vermehrt auf IP-Technologie. Ein Anbieter von Video-Sicherheitslösungen skizziert die wichtigsten Trends der Videoüberwachung 2015 [1]. Noch mehr Details: HD-Standard…

Top-Trends 2015 in der Identitätssicherheit

Was sind die wichtigsten Trends auf dem Markt für Identitätssicherheit im Jahr 2015? Die jährlich vorgelegte und nach Schlüsselbranchen geordnete Analyse soll Organisationen dabei helfen, neueste Entwicklungen zu verstehen. So sollen sie von Verbesserungen profitieren können, die mehr Sicherheit, Komfort und Benutzerfreundlichkeit versprechen. Nach HID Global kristallisieren sich dabei sechs zentrale technologische Trends heraus: Innovationen…

IT-Resilienz wichtiger denn je

manageit news

»Wenn Unternehmen ihre IT-Ausgaben für 2015 und darüber hinaus vorausplanen, einschließlich Entscheidungen bei Talentakquise, Outsourcing oder Infrastrukturmaßnahmen, müssen sie sowohl bekannte als auch bisher unbekannte Schwachstellen bei kritischen Geschäftsdaten berücksichtigen«, erklärt Alan Arnold, Chief Technology Officer bei Vision Solutions. »Die Forschungsergebnisse des State of Resilience Report decken auf, dass Unternehmen nicht ausreichend darauf vorbereitet sind,…

Zahl der Cybersicherheits-Warnmeldungen steigt in Deutschland um 53 Prozent

Der Report »The Numbers Game« analysiert, wie Unternehmen weltweit mit Bedrohungen für die Cybersicherheit umgehen. Dazu wurden IT-Verantwortliche von mehr als 500 Unternehmen in 13 Ländern befragt [1]. Jeden Monat schlagen Sicherheitssysteme tausendfach Alarm, weil Sicherheitsverletzungen erkannt wurden. IT-Verantwortliche müssen sich häufig manuell mit jeder einzelnen Meldung auseinandersetzten – und das kostet Zeit. Schwere Sicherheitsverletzungen,…

Thesen zu Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation.Das allgemeine Sicherheitsgefühl bei der E-Mail-Kommunikation ist stark verbesserungswürdig. Dem stimmen 81 Prozent der befragten Unternehmen zu [1]. So würden zwei Drittel der Unternehmen in der Vereinbarung von Datenschutzstandards – wie etwa Sicherheitssiegel zur Unterscheidung echter und gefälschter E-Mails – eine Vereinfachung der E-Mail-Kommunikation sehen. Ebenfalls…

Studie: Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation [1]. E-Mail-Security ist von großer Bedeutung für die Unternehmen – aber lediglich 58 Prozent geben an, aktuell Sicherheitsmaßnahmen bei der E-Mail-Kommunikation zu ergreifen. Immerhin ein Drittel ergreift keinerlei Sicherheitsmaßnahmen und 9 Prozent wissen es nicht. Bei den großen Unternehmen nutzen immerhin 65 Prozent IT-Security…

Choose your own Device (CYOD): Spagat zwischen Sicherheit und Usability meistern

Choose your own Device (CYOD) hat Bring your own Device (BYOD) überholt, lautet ein Ergebnis der IDC-Befragung »Enterprise Mobility in Deutschland 2014/2015« von rund 250 IT-Entscheidern [1]. Konkret: Während jedes zweite befragte Unternehmen heute ein CYOD-Konzept verwirklicht hat, setzen 40 Prozent auf BYOD. CYOD stellt sich als praktikabler Kompromiss dar: Die IT kommt einerseits den…

IT-Sicherheitstrends 2015: Bedarf nach neuen Ansätzen für den Schutz sensibler Daten

Sicherheitsexperten rechnen in diesem Jahr mit wachsenden Herausforderungen im Bereich Cybersecurity [1]. Vor allem immer mehr mobile Endgeräte und Anwendungen am Arbeitsplatz sowie die zunehmende Verbreitung des Internets der Dinge in der Arbeitswelt führen dazu, dass Organisationen beim Schutz ihrer sensiblen Daten nicht mithalten können: Die Cyberwelt wandelt sich zu schnell für sie. »Wenn Automobile…

Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Infolge der Terrorangriffe in Paris sehen sich derzeit zahlreiche französische Regierungsstellen und Unternehmen mit einer Welle von Hackerangriffen konfrontiert. Sie befinden sich dabei zwischen den Fronten zweier Hackergruppen, die genau entgegengesetzte Ziele verfolgen: Während Anonymous sich in einer Aktion mit dem Namen »#OpCharlieHebdo« gegen Webseiten und Social-Media-Kanäle richtet, die nach Ansicht von Anonymous den islamistischen…

Die Hälfte aller Serverräume haben gravierende Sicherheitsmängel

Eine aktuelle Online-Umfrage unter deutschen IT-Verantwortlichen zu den Schutzmaßnahmen in ihren Serverräumen offenbart bei sehr vielen der insgesamt 742 Teilnehmer gravierende Sicherheitsmängel [1]. So geben fast 40 Prozent an, keine Maßnahmen zur Vermeidung von Einbrüchen getroffen zu haben: Bei unautorisierten Zutritten in den Serverraum werden sie nicht umgehend benachrichtigt und können nicht sofort reagieren. Noch…

Security-Trends 2015: Unternehmen werden ihre Sicherheitsstrategien stärker gewichten

Sicherheitsexperten erwarten, dass die Unternehmen in diesem Jahr substanzielle Veränderungen und eine stärkere Gewichtung ihrer IT-Sicherheitsstrategien vornehmen werden. Diese Einschätzung resultiert aus umfangreichen Kundenbefragungen und weiteren Analysen. »Viele Anzeichen sprechen für einen spürbaren Wandel der Informationssicherheit von Unternehmen«, registriert Detlev Henze, Geschäftsführer der TÜV TRUST IT, deutliche Veränderungen. »Sie verstehen sich zunehmend als digital agierende…

Fünf Hebel für mehr Kundenvertrauen im Internet

Inzwischen ist es längst Fakt: Die wenigsten Menschen kommen ganz ohne Internet aus. Online-Banking, aktuelle Nachrichten, E-Mail, Online-Shopping, sich mit Freunden auf sozialen Netzwerken austauschen, Themen und Hintergrundinformationen recherchieren: Die Liste von Dingen, die man im Internet erledigen kann und manchmal auch muss, ist lang. Allerdings gehen nur 22 Prozent der Deutschen davon aus, dass…

Höhere Durchschlagskraft der Cyberattacken auf den Handel

Aktuelle IT-Sicherheits-Studien der IBM offenbaren zwei unterschiedliche Entwicklungen: Während die Anzahl der Cyberattacken im Jahr 2014 auf US-Handelsunternehmen um die Hälfte zurückgegangen ist, verharrt die Zahl der erbeuteten Kundenprofile nahezu auf dem Höchststand. Der Report zählt über 61 Millionen gehackte Kundendaten: ein Beleg für die zunehmende Effektivität und Durchschlagskraft der Angriffe. Im Gegensatz zur allgemeinen…

5 Trends für die IT-Sicherheit 2015

Aus Sicht der IT-Sicherheit war 2014 ein schwieriges Jahr: Erpresserische Ransomware, massive Datenspionage sowie die heiß diskutierten Schwachstellen Heartbleed und Bash Bug haben viele IT-Abteilungen aufgeschreckt. Um rechtzeitig vorbereitet zu sein, beschäftigt sich der Sicherheitsanbieter Bitdefender schon jetzt mit möglichen Gefahren für das noch junge neue Jahr. Die folgende Liste ist sicher nicht vollständig, gibt…

Security-Trendanalyse 2014: Mehr kritische Schwachstellen in SAP-Systemen

SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015 [1]. Das Expertenteam warnt in seinem neuen Trendbericht für SAP-Security vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. Die Analyse zeigt, dass 2014 die Zahl der Schwachstellen und…

Cyberbedrohungen –Rückblick auf 2014 und Ausblick auf das neue Jahr

Von Heartbleed bis WireLurker – die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffe werden wohl der Normalfall sein, so die Prognose von Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.   Langfristige Schwachstellen entdeckt Im Jahr 2014…

2015: Big-Data-Analytik führt zu maßgeschneiderten Bedrohungsanalysen

Enterprise-Security-Spezialisten erwartet für das kommende Jahr eine weiterhin steigende Zahl an Sicherheitsvorfällen, vermehrten Datendiebstahl, die zunehmende Verwendung neuer Technologien und eine noch größer Masse an Malware, die in Umlauf gebracht wird. Diese Prognose leitet sich aus aktuellen Beobachtungen und auch aus Auswertungen des Analyseteams Unit 42 ab [1]. Wie können die IT-Sicherheitsbranche und die Unternehmen,…

Web- und Cloud-Sicherheit im Jahr 2015 – große Herausforderungen

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialisten geben – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite…