Trends Security

»IT-Sicherheit Made in Bayern«: Staatsminister Joachim Herrmann besucht Fujitsu Werk Augsburg

Bayerischer Innenminister Joachim Herrmann informiert sich im Fujitsu Werk in Augsburg über »IT-Sicherheit Made in Bayern«. Besuch der Testlabore und der Forschungs- und Entwicklungsabteilungen auf dem F&E-Campus   Joachim Herrmann, Mitglied des Bayerischen Landtags und Bayerischer Staatsminister des Innern, für Bau und Verkehr, besuchte am Donnerstag, 15. September, den modernsten Produktionsstandort für Computer und Speichersysteme…

Biometrie : Bezahlen per Fingerabdruck

Auch biometrische Autorisierungsverfahren wie Iris-Scan und Stimmprofil sind im Kommen. Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein. 8 von 10 Deutschen (81 Prozent) wollen in Zukunft den Fingerabdruck nutzen, um bargeldlose Bezahlvorgänge abzusichern.…

Die Sicherheit der sozialen Medien ist problematisch

Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyberkriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten. Unternehmen sind nach wie vor durch immer raffiniertere Bedrohungen aus dem Internet gefährdet, die aus Social Engineering resultieren – der systematischen Sammlung persönlicher und beruflicher Daten die häufig über soziale Medien erfolgt und dem Zweck dient, gezielte…

Cybercrime: Deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

Die wichtigsten Ergebnisse des »State of the Internet Security Report« für das zweite Quartal 2016: Die Anzahl der DDoS-Angriffe steigt im Vergleich zum Vorjahr weiterhin kontinuierlich an. Brasilien löst die USA als Ursprungsland der meisten Angriffe auf Webanwendungen ab. Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (www.akamai.com/de/de/solutions/intelligent-platform)…

»EU-Recht auf Vergessen«: Jedes zweite deutsche Unternehmen ist schlecht vorbereitet

Weltweit sogar über zwei Drittel ohne Strategie für die EU-Datenschutz-Grundverordnung (EU-DSGVO). Laut einer Studie von Compuware sind viele deutsche, europäische und US-amerikanische Unternehmen schlecht auf die neuen EU-Datenschutzregeln (EU-DSGVO oder EU General Data Protection Regulation, GDPR) vorbereitet [1]. Doch wenn sie diese nicht einhalten, gehen sie ein großes Risiko ein. Die wichtigsten Studienergebnisse: 72 Prozent…

IT ist überall: Die Expansion der IT

Die Hälfte der deutschen Endbenutzer verbindet immer mehr private Geräte mit Unternehmensnetzwerken, verwendet cloudbasierte Anwendungen bei der Arbeit und arbeitet außerhalb des Büros – und übertragt dabei die alleinige Verantwortung den IT-Experten. SolarWinds hat die Ergebnisse seiner »IT is Everywhere«-Umfragen veröffentlicht. Die Ergebnisse zeigen, dass sich die IT über die herkömmlichen Grenzen der unternehmenseigenen Geräte…

Datenschutz ist (nicht) Chefsache

Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht. Laut Studie gefährden Unternehmensleiter den Ruf und langfristigen Erfolg ihrer Firma durch Nichtbeachtung der Regeln. Obwohl sie mit hochsensiblen und vertraulichen Informationen ihres Unternehmens umgehen, sind mittelständische Geschäftsführer oder CxOs möglicherweise das schwächste Glied, wenn es um die…

Verbraucher fürchten Hacks ihrer Finanzdaten

Eine Studie zeigt, dass Verbraucher sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien fürchten. Die Studie belegt zudem, dass Kunden häufiger über Nachrichtenmedien und Social-Media-Portalen von Sicherheitsvorfällen erfahren als von den gehackten Unternehmen, die über ihre Daten verfügen Centrify gibt Ergebnisse seiner Consumer-Trust-Studie 2016 bekannt. Die Studie untersuchte Einstellungen…

Im Jahr 2020 werden weltweit 21 Milliarden Geräte des IoT genutzt werden

Unternehmen müssen ihre Netzwerkszugangsrichtlinien aktualisieren, um auf Angriffe von IoT-Geräten vorbereitet zu sein. Bis zum Jahr 2020 werden die Nutzer von Geräten des IoT die Anzahl der Nutzer von Laptops, Tablets oder Smartphones um ein Dreifaches übersteigen. Laut einer Prognose des IT-Research und Beratungsunternehmens Gartner werden bis zum Jahr 2020 21 Milliarden Geräte, die mit…

Big-Data-Analysen stärken die Cybersicherheit

Das Ponemon Institute hat die Ergebnisse einer Studie veröffentlicht, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cybersicherheit von Unternehmen untersucht wurde. Die Ergebnisse des Big Data Cybersecurity Analytics Research Report basieren auf einer Umfrage, an der sich 592 IT- und IT-Sicherheitsexperten aus US-amerikanischen Organisationen unterschiedlicher Branchen beteiligten. Unterstützt wurde die Studie von…

Das sichere Gebäude der Zukunft – Vertrauen als Schlüssel für Smart Home und Smart Building

Technologie verändert unser Verständnis von Sicherheit. Sicherheit wird nicht mehr durch Mauern definiert. Jeder Bestandteil des Smart Home und Smart Building wird potenziell zu einem Element, das Sicherheit im Gebäude schaffen kann. Vertrauen wird zu einer notwendigen Bedingung für den Markterfolg von Smart-Home- und Smart-Building-Lösungen. Neue Kundensegmentierungen für Smart-Home- und Smart-Building-Kunden zeigen sieben differenzierte Sicherheitsansprüche…

Bezahlen per Herzschlag?

Ein kurzer Blick in eine Kamera, die Iris wird gescannt und eine Tür öffnet sich. Was für viele noch nach dem Stoff aus Science-Fiction-Filmen klingt, ist technisch längst keine Zukunftsmusik mehr. Mittlerweile haben biometrische Autorisierungsverfahren Einzug in unseren Alltag gehalten: Millionen Smartphone-Nutzer entsperren ihr Telefon wie selbstverständlich per Fingerabdruck. Wenn es nach einer aktuellen Umfrage…

Schwere Sicherheitsmängel: Fitness-Tracker schwächeln

Sie sehen oft aus wie eine Armbanduhr, können aber viel mehr als nur die Zeit anzeigen. Sogenannte Fitness-Tracker sammeln im großen Stil Informationen über die Lebensweise und den Gesundheitsstatus ihrer Nutzer, um ihnen beispielsweise beim Trainieren oder Abnehmen zu helfen. Die Datensicherheit der Alltagshelfer überprüften Ahmad-Reza Sadeghi, Professor für Systemsicherheit am Profilbereich Cybersecurity (CYSEC) der…

Unkontrolliertes File Sharing – ein enormes Sicherheitsrisiko für Unternehmen

Eine aktuelle Studie kommt zu dem erschreckenden Ergebnis, dass Mitarbeiter in Unternehmen häufig private File-Sharing-Plattformen zum Teilen auch sensibler Geschäftsinformationen nutzen. Neues E-Book klärt über Gefahren und Alternativen auf [1]. M-Files warnt auf Grundlage der eigenen Untersuchung eindringlich vor den Risiken von unkontrolliertem File Sharing in Unternehmen. In der breit angelegten Untersuchung wurden Mitarbeiter von…

Betrügerische Marken in den sozialen Netzen

Unternehmen investieren mehr als jemals zuvor in soziale Medien. Organisationen dürften 2017 über 35,98 Milliarden US-Dollar für Werbung in sozialen Medien ausgeben. Das ist eine Steigerung von fast 50 Prozent im Vergleich zu 2015 [1]. Dieser Geldzufluss erzeugt ideale Voraussetzungen für Internetkriminalität. Betrüger richten falsche Konten ein, um Daten zu stehlen und Unternehmen zu schädigen.…

Zwei Drittel der Firewall-Regelwerke sind mangelhaft

Ein Anbieter im Bereich Security-Management [1] befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren…

Ransomware – Auswirkungen, Konsequenzen, Maßnahmen

Wir haben uns an dieser Stelle bereits mehrfach mit dem Thema Ransomware beschäftigt. Gerade hat eine Studie des Ponemon Institute unter 3.000 Mitarbeitern und IT-Verantwortlichen in den USA und Europa ergeben, dass 78 % der Befragten fürchten Opfer von Ransomware zu werden beziehungsweise die Erpresser-Software für eine der wichtigsten Cyberbedrohungen halten. Dabei hegen deutsche Unternehmen…

Smartphones: Diese Zugangssperren werden genutzt

Die diesjährige Internationale Funkausstellung (IFA) in Berlin hat ihre Pforten nun auch für den Publikumsbesuch geöffnet. Auf 150.000 Quadratmetern sind Neuheiten aus dem Bereich Unterhaltungselektronik ausgestellt, darunter natürlich auch alle Trends rund um den ultimativen Allrounder namens Smartphone. Auf dem mobilen Alleskönner tragen wir einen riesigen Fundus an Daten und Informationen mit uns herum. Der…

Keine erfolgreiche Digitalisierung ohne vertrauenswürdige Identitäten

Industrie 4.0, Smart Grids, Smart Home, das selbstfahrende Auto – und der Mensch: Das Netzwerk selbstständig kommunizierender »Akteure« wächst in atemberaubenden Tempo. Gartner prognostiziert für das Jahr 2020 eine Zahl von rund 20 Milliarden vernetzten Geräten. Für eine sichere Kommunikation im Zeitalter der digitalen Transformation sind vertrauenswürdige Identitäten für Mensch und Maschine eine Grundvoraussetzung. Nexus…

Schadsoftware auf dem Smartphone breitet sich weiter aus

Nach einer Untersuchung von Nokia [1] ist die Verbreitung von Schadsoftware auf Smartphones im ersten Halbjahr 2016 deutlich gestiegen, verglichen mit der zweiten Jahreshälfte 2015. Die Infektionsrate von Smartphones verdoppelte sich im Zeitraum Januar bis Juli 2016. Im »Rekordmonat« April waren laut Studie 1,06 % aller mobilen Endgeräte und eines von 120 Smartphones mit Schadsoftware…