Trends Security

Datenschutzkonzept braucht technische Maßnahmen

Für einen guten Schutz personenbezogener Daten brauchen Unternehmen ein durchdachtes Datenschutzkonzept, das alle Anforderungen berücksichtigt und Zuständigkeiten regelt. Doch das beste Konzept ist nicht viel wert, wenn es nicht auf technischer und organisatorischer Ebene umgesetzt wird. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass hier bei mehr als einem Drittel der Befragten noch Handlungsbedarf…

Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

Die zehn beliebtesten Angriffsmethoden von Hackern

Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…

Rooting-Malware in unabhängigen Android-App-Stores

Neue Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als von »Google Play« herunterzuladen, müssen sich die Anwender der damit verbundenen Risiken bewusst sein. Ihre Zahl ist…

Web-Security-Trends 2016: komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies verzeichnet seit dem letzten Jahr…

Umfrage: Fast jeder Zweite ist Opfer von Cybercrime

Schadprogramme sind häufigstes Problem. Sorgloser Umgang mit vielen persönlichen Daten. Ältere User gehen vorsichtiger mit Daten um. Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit sogenannter »Malware« gekommen. Es folgen…

Sensible Daten im Flusensieb: Textilreinigungen finden jährlich über 22.000 USB-Stick

Feinwaschgang und Weichspüler garantieren noch lange keine sichere Datenlöschung. Nur knapp die Hälfte der Speichergeräte wird wieder an die Besitzer zurückgegeben. USB-Sticks sind praktische portable Helfer, auf denen wichtige Dokumente gespeichert werden. Ein Verlust der sensiblen Daten ist schmerzlich und risikoreich. Eine neue Studie des europäischen Security-Software-Herstellers ESET fand nun heraus, dass äußerst viele USB-Sticks…

Selfies deutlich gefährlicher als Haie

28 Menschen sind im vergangenen Jahr laut Priceonomics im Zusammenhang mit Selfies ums Leben gekommen. Damit sind die bei vielen Smartphone-Nutzern so populären Selbstporträts deutlich gefährlicher für Leib und Leben als beispielsweise Haie. Gerade mal acht Menschen fielen den gefürchteten Raubfischen 2015 zum Opfer. Angeführt wird das – sicher nicht streng wissenschaftlichen Maßstäben genügende –…

Valentinstag: Liebestolles Spiel mit den Daten

Eine aktuelle Umfrage unter deutschen Online-Datern zeigt: Drei Viertel der Anwender geben persönliche Informationen preis. Jeder Sechste nutzt Dating-Apps. Weltweit kommen jährlich 1.000 neue Anwendungen hinzu. Männer nutzen besonders am Valentinstag Online-Dating intensiver als Frauen. Das Geschäft mit der digitalen Liebe boomt. Nicht nur, dass es leicht ist, sich im Internet zu verlieben, es ist…

Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung

Die aktuelle Risk:Value-Studie [1] hat ergeben, dass zwei Drittel aller befragten Entscheidungsträger eine Verletzung der Datensicherheit in ihrem Unternehmen erwarten. Die Kosten für die Behebung der Schäden beziffern sie im Schnitt auf über 800.000 Euro. Die Untersuchung basiert auf einer globalen Umfrage unter 1.000 Führungskräften in Deutschland, Frankreich, Großbritannien, Norwegen, Schweden, der Schweiz und den…

IT-Teams zwischen sicherer Dateiübertragung und der Realität

Die große Mehrheit der IT-Experten hält die sichere Dateiübertragung für wichtig, dennoch nutzen mehr als die Hälfte unsichere Cloud-Dienste für ihren Dateiaustausch. Ipswitch präsentiert die Ergebnisse seiner aktuellen Umfrage, für die 555 IT-Experten weltweit zu den derzeitigen Dateiübertragungslösungen sowie deren Richtlinien in ihren Unternehmen befragt wurden. Für die europäischen Länder Deutschland, Frankreich und Großbritannien nahmen…

Vier zentrale IT-Security-Trends in 2016

Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von Sicherheitsspezialisten auf der IT-Agenda ganz oben stehen. Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch…

Privacy Shield statt Safe Harbor: Volle Kontrolle über ihre Daten

Neben dem neuen Safe-Harbor-Abkommen »EU-US Privacy Shield« sollen demnächst auch weitere Verordnungen in Kraft treten, etwa die Datenschutz-Grundverordnung der Europäischen Union (GDPR), die bei Verstößen hohe Strafen vorsieht. Viele Unternehmen zeigen sich daher zunehmend verunsichert, wenn es um den Compliance-konformen Umgang mit Daten und die Vermeidung von Compliance-Verstößen geht. Viele haben geplante Initiativen zur Cloud-Migration…

Fast ein Drittel nutzt Fitness-Tracker

Die Zahl der Fitnessarmbänder, der Smartwatches und der auf dem Smartphone verwendeten Gesundheits-Apps steigt in Deutschland kontinuierlich. Welche Chancen und Risiken mit der Nutzung dieser Geräte für Verbraucherinnen und Verbraucher verbunden sind, wurde  auf dem Safer Internet Day diskutiert. Über 300 Teilnehmer waren der Einladung in das Umweltforum Auferstehungskirche in Berlin-Friedrichshain gefolgt. Die Veranstaltung zum…

Fast jede siebte Spam-Mail kommt aus den USA

Rund 55 Prozent aller im vergangenen Jahr verschickten E-Mails sind laut Kaspersky unerwünschte Werbe- oder andere Spam-Mails. Mit einem Anteil von 15,2 Prozent am globalen Spam-Aufkommen sind die USA unangefochtener Weltmeister im Verschicken unerwünschter E-Mails. Auf den Rängen zwei und drei liegen Russland (6,2 Prozent) und Vietnam (6,1 Prozent). Auch Deutschland ist in Sachen Spam…

Studie: Unternehmen zweifeln am Schutz für mobile Transaktionen

Zahlungsdaten in Gefahr: 54 Prozent der Unternehmen in den letzten zwei Jahren mehrmals von Datenschutzvorfällen betroffen. In den nächsten zwei Jahren wird sich die Akzeptanz für Mobile Payment und andere neue Zahlungsmethoden verdoppeln. Eine globale Studie von Gemalto zeigt: Unternehmen müssen sich darauf vorbereiten und Zahlungsdaten besser schützen. Im Rahmen der Umfrage wurden von Ponemon…

Sicherheitsrisiko durch illegale Apps

DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores. Die IT-Security-Experten von Proofpoint fanden auf mobilen Geräten von Angestellten Apps, die es im Apple App Store nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps kostenlos zur Verfügung stellt. Dabei wird eine Methode genutzt, mit der Apps über einen Unternehmens-Store per…