Die höchsten Kosten bei Datenschutzverletzungen in der Pandemie

IBM Security hat aktuell die Ergebnisse des jährlichen »Cost of a Data Breach«-Reports veröffentlicht. Die Erhebung basiert auf einer eingehenden Analyse von mehr als 500 realen Datenschutzverletzungen im vergangenen Jahr. Demzufolge sind mit diesen Datenschutzverletzungen in der 17-jährigen Geschichte des Berichts verbunden. Unternehmen sahen sich während der Pandemie gezwungen, zügig auf Remote Working umzustellen. Die Ergebnisse des Berichts legen nahe, dass Sicherheit diesen schnellen IT-Veränderungen hinterherhinkt – einschließlich der Tatsache, dass Datenschutzverletzungen mehr kosten und schwieriger einzudämmen sind.

Illustration: Absmeier, IBM Security Intelligence

 

Der vom Ponemon Institute unabhängig durchgeführte und auf einer quantitativen Analyse von 524 kürzlich erfolgten Verstößen in 17 Ländern und 17 Branchen basierende jährliche Bericht über die Kosten einer Datenschutzverletzung bietet wertvolle Insights und Benchmarks, um Organisationen bei der Verbesserung ihrer Haltung gegenüber der Sicherheit zu unterstützen und Finanz- und Markenschäden einzudämmen [1].

 

Anzeige

Hank Schless, Senior Manager of Security Solutions, Lookout:

»Die Art und Weise, wie wir arbeiten, hat sich grundlegend geändert. Der Schwerpunkt liegt inzwischen darauf von überall aus zu arbeiten. Die Ergebnisse des IBM 2021 Cost of a Data Breach Report zeigen eine Reihe von neuen, aber auch bereits bestehenden Sicherheitsherausforderungen auf. SaaS-Apps unterstützen eine produktive Zusammenarbeit, während eine Cloud-basierte Infrastruktur die Skalierbarkeit bietet, die moderne Unternehmen brauchen. Aber diese Cloud-First-Umgebung hat neue Risiken mit sich gebracht:

 

Anzeige

  • Mit legitimen Anmeldeinformationen kann jeder von überall aus auf Unternehmensressourcen zugreifen.
  • Die stärkere Abhängigkeit von privaten oder nicht verwalteten Geräten erschwert es, zu erkennen, ob jemand, der sich mit dem Netzwerk verbindet, eine potenzielle Gefahr für das Unternehmen darstellt.
  • Ohne Transparenz über den Kontext, wer oder was sich mit Cloud-basierten Ressourcen verbindet, werden verräterische Anzeichen eines Angriffs leicht übersehen.
  • Nicht immer sind lokale Infrastruktur und Cloud-basierte Dienste gleichermaßen geschützt.

 

Remote Working hat etliche der bereits bestehenden Probleme weiter verschärft. Kompromittierte Anmeldeinformationen sind kein neues Phänomen. Aber in Remote Working- oder hybriden Umgebungen fehlt Firmen die nötige Transparenz hinsichtlich von Benutzern und Geräten. Der häufigste Weg, Anmeldeinformationen zu kompromittieren, ist mobiles Phishing:

 

  • Daten von Lookout zeigen, dass ein Drittel der mobilen Nutzer weltweit im Zeitraum des IBM-Berichts, von Mai 2020 bis März 2021, mindestens einem mobilen Phishing-Versuch ausgesetzt waren.
  • Jede mobile App mit Messaging-Funktionen ist anfällig für Social Engineering. Für Angreifer bieten sich unzählige Kanäle: SMS, Social-Media-Plattformen, Messaging-Apps Dritter und sogar Dating-Apps.
  • Viele Mitarbeiter nutzen private oder unzureichend verwaltete Geräte, um auf Unternehmensressourcen zuzugreifen. Also suchen Angreifer gezielt nach Anmeldeinformationen für Plattformen wie Google Workspace oder Microsoft 365.

 

Gelingt es einem Angreifer Anmeldeinformationen zu kompromittieren, wird er damit versuchen, auf unternehmenseigene Cloud-Plattformen wie Google Workspace, AWS, Microsoft 365 und Azure zuzugreifen – und somit auf Unmengen sensibler Daten.

Aus diesem Grund ist es für Unternehmen unerlässlich, dedizierte Sicherheitsmaßnahmen für Apps in der Cloud zu implementieren. Mit CASB-Lösungen (Cloud Access Security Broker) haben Firmen die Möglichkeit, anomales Benutzer-, Geräte- oder Dateiverhalten mit User and Entity Behavior Analytics (UEBA) zu überwachen. Angreifer, die sich als legitime Benutzer ausgeben, melden sich oft von anderen Standorten aus an als die Mitarbeiter selbst und versuchen, auf verschiedene Dateien zuzugreifen und große Mengen sensibler Daten abzuziehen. Verhalten, das auf eine Insider-Bedrohung hindeutet.

Wenig überraschend steht nach Aussagen von IBM auch die Gesundheitsbranche im Fokus von Cyberkriminellen. Die Branche speichert neben Daten zur Patientengesundheit auch Zahlungsdaten, Sozialversicherungsnummern und andere hochsensible und persönlich identifizierbare Informationen, die sogenannten PII-Daten. Neben branchenspezifischen Compliance-Standards wie HIPAA müssen auch andere Datenschutzbestimmungen wie DSGVO und CCPA berücksichtigt werden. Angesichts der veränderten Datennutzung und der mangelnden Transparenz, ist es aber deutlich schwieriger als innerhalb des traditionellen Perimeters, die Einhaltung dieser Vorschriften zu gewährleisten. Das Gesundheitswesen hat bereits eine Flut von Ransomware-Angriffen erlebt. Angreifer machen sich die Tatsache zunutze, dass die Branche durch die Pandemie unter immensem Druck steht, und haben sie mit maßgeschneiderten Ransomware-Kampagnen ins Visier genommen. Ransomware-Gruppen wissen, welche Folgen es hat, Gesundheitssysteme herunterzufahren – Angreifer können also von einer potenziell höheren Wahrscheinlichkeit ausgehen, das geforderte Lösegeld erfolgreich einzutreiben.

Um sich vor aktuellen Angriffstrends und Herausforderungen zu schützen, sollten Unternehmen, Cybersicherheit vom Endgerät bis in die Cloud betrachten und dazu eine echte Endpunkt-zu-Cloud-Sicherheitsstrategie umsetzen. Ziel ist es, Transparenz über alle Aktivitäten in Zusammenhang mit Daten, Benutzern, Geräten und Apps herzustellen. Endgerätesicherheit selbst ist ein wichtiger erster Schritt. Unternehmen sollten aber zusätzlich Sicherheitslösungen integrieren, die granulare, kontextabhängige Zugriffsrichtlinien auf Cloud-Ressourcen implementieren.«

 

Tim Mackey, Principal Security Strategist bei Synopsys:

»Jedes Jahr bietet der IBM Cost of a Data Breach Report eine Fülle von Einblicken in die unternehmerischen Auswirkungen einer Datenschutzverletzung. Was mir in diesem Jahr besonders aufgefallen ist, dass sich die Zeitspanne zwischen Identifizierung und Eindämmung einer Datenschutzverletzung signifikant erhöht hat. Laut IBM Security hat sich dieser Zeitraum seit der Analyse von 2020 um rund eine Woche auf 287 Tage erhöht. Die durch die Pandemie beeinflusste Remote-Working-Umgebung sollte indes keinen großen Einfluss auf die Identifizierung und Eindämmung von Datenschutzverletzungen gehabt haben. Trotzdem scheint eher das Gegenteil der Fall zu sein. Unternehmen, die zu mehr als 50 % remote arbeiten, verzeichneten einen Anstieg von 46 Tagen bis zur Identifizierung und zwölf Tagen bis zur Eindämmung einer Datenschutzverletzung. Bei Remote Working werden die üblichen IT-Sicherheitsmaßnahmen auf die Remote-Arbeitsumgebung ausgedehnt, eine im Grunde nicht verwaltete Umgebung. Es ist daher nicht allzu überraschend, dass kompromittierte Anmeldeinformationen, Phishing und Social Engineering dazu geführt haben, dass die Zeit zum Erkennen und Eindämmen einer Datenschutzverletzung den Basiswert überschritten hat.

Die Situation mag einige Geschäftsführer veranlasst haben, sich eher auf die menschliche Seite der Sicherheitsgleichung zu konzentrieren. Aber die aufschlussreiche Statistik bezieht sich darauf, wie lange es dauert, eine Datenschutzverletzung in Verbindung mit Software von Drittanbietern zu identifizieren und einzudämmen. Angesichts mehrerer hochkarätiger Angriffe auf die Software-Lieferkette allein in den letzten sechs Monaten ist es ziemlich beunruhigend, dass es 2020 durchschnittlich 286 Tage dauerte, eine Datenschutzverletzung zu identifizieren und einzudämmen, die auf einer ausgenutzten Software-Schwachstelle beruht. Obwohl einige Zero-Day-Angriffe in diese Statistik einfließen, sieht die Realität doch so aus, dass Software Patch Management automatisiert abläuft und die Statistik somit korrigiert werden könnte. Dass dies nicht der Fall ist, spricht für einen blinden Fleck beim Patch Management. Er beruht wahrscheinlich auf der Annahme, dass Anbieter Update-Benachrichtigungen an ihre Kunden senden. Dies ist für einige kommerzielle Anbieter auch durchaus zutreffend, nicht aber für Open-Source-Software oder anderweitig frei verfügbare. Wenn die Download-Site nicht weiß, wer Sie sind, kann sie auch keine Updates senden. Wenn eine Patch-Management-Lösung nicht über ein vollständiges Inventar sämtlicher in einem Unternehmen verwendeten Software verfügt, unabhängig von deren Herkunft, kann sie unmöglich alle ausstehenden Patches identifizieren. Cyberkriminelle wissen um diesen blinden Fleck.«

[1] https://www.ibm.com/de-de/security/data-breach

 

2100 Artikel zu „Kosten IT-Sicherheit“

Firmeninterne IT-Sicherheitsteams halbieren Kosten eines Sicherheitsvorfalls

Folgekosten von Cyberattacken im Vergleich zum Vorjahr auf 1,41 Millionen US-Dollar gestiegen; mit SOCs nur 675.000 US-Dollar. 34 Prozent der Unternehmen mit Datenschutzbeauftragten, die von einem Datenverstoß betroffen waren, erlitten keine finanziellen Verluste.   Mit der Einführung eines internen IT-Sicherheitsteams lassen sich die durchschnittlichen Kosten eines Cybersicherheitsvorfalls deutlich reduzieren: So schätzen Unternehmen, die über ein…

Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch

Das Beratungsunternehmen McKinsey zeigt in seiner neuesten Studie »Making a secure transition to the public cloud« auf, dass heutige IT-Sicherheitsmodelle in Unternehmen schon bald durch Ansätze aus der Cloud ersetzt werden. Aufgrund hoher technischer Flexibilität, einfacher Skalierbarkeit und niedriger Betriebskosten erfreut sich die Public Cloud hoher Beliebtheit. Eine Vielzahl der weltweit befragten Experten aus rund…

IT-Sicherheitsgesetz: Kostentreiber IT-Sicherheit

Hackerangriffe können für Unternehmen fatale Folgen haben. Wenn diese Unternehmen einen wichtigen Teil der öffentlichen Infrastruktur darstellen, können hunderttausende Menschen von deren Ausfällen betroffen sein. Das IT-Sicherheitsgesetz vom Frühjahr 2016 soll Mindeststandards für IT-Sicherheit schaffen und die Versorgungssicherheit für die Bevölkerung gewährleisten. Nun liegen erste Zahlen dazu vor, wie viele Mehrkosten Unternehmen durch das Gesetz…

Silodenken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management. Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen. Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten,…

NAV spart Lizenzkosten durch Ersetzen von CA-Spool durch _beta doc|z für Ad-hoc-IP-Druck aus CICS/JES2s

Das norwegische Arbeits- und Sozialamt (NAV) verwaltet ein Drittel des norwegischen Staatshaushalts über Systeme wie Arbeitslosengeld, Arbeitsbewertungszuschuss, Krankengeld, Renten, Kindergeld und Betreuungsgeld. Die Behörde zählt rund 19.000 Beschäftigte, davon etwa 14.000 bei der Zentralregierung, dem norwegischen Arbeits- und Sozialamt und 5.000 bei den lokalen Behörden. Zusätzlich zu den lokalen NAV-Büros gibt es mehr als einhundert…

IT-Sicherheit im Mittelstand verbessern

Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet.  …

Kostenübersicht Home Office – Regelung für Arbeitnehmer

Es ist Zeit für schöne Büroausstattung in den eigenen vier Wänden. Bild: shutterstock.com, New Africa   Der Gesetzgeber will Unternehmen und Arbeitnehmer in der Corona-Krise unterstützen und hat viele Details zum Home Office geregelt. Schließlich galt es, Arbeitsprozesse neu zu gestalten, die bisherige Arbeitsleistung zu erhalten und die Kosten gering zu halten. Steuererleichterungen wurden geschaffen,…

Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel 

»Die Rolle des Chief Information Officer verändert sich, weil sich die Rolle der IT im Zuge der digitalen Transformation verändert. Sie ist nicht länger die stille Dienstleistung für einige Businessfunktionen, sondern die Grundlage für neue Produkte, Services, Herstellungsverfahren und Vertriebswege. Digitalisierung ist inzwischen Chefsache. Mit der digitalen Transformation richtet sich deshalb auch das Tätigkeitsprofil des CIO…

Sechs Ideen, um die IT-Sicherheit aktiver in Arbeitsprozesse einzubinden

Die IT-Sicherheit ist quasi ein Dauerbrenner auf der Prioritätenliste von Unternehmen. Laut Angaben von Statista sollen sich die Ausgaben hierfür im Jahr 2021 auf rund 5,7 Milliarden Euro belaufen.(i) Doch obwohl 70 Prozent der IT-Sicherheitsverantwortlichen in Deutschland bewusst ist, dass der Faktor Mensch und mangelndes Sicherheitsbewusstsein eines der größten Risiken für Unternehmen darstellt, sparen 77…

Kostenloses E-Book zu Cybersicherheit: 20 Begriffe, die jeder kennen sollte

Eine Studie von NordVPN, dem Cybersicherheitsdienst, zeigt, dass nur 8 % der Deutschen wissen, wie sie sich online schützen können. Dabei sagen 87 % der Befragten, dass sie ihre Internet-Aktivitäten gerne privat halten würden. Digitale Sicherheit wird von den Deutschen in jedem Fall priorisiert.   Um diesem Bedürfnis nach Cyberwissen zu begegnen, erstellte NordVPN ein…

IT-Sicherheit: In 6 Schritten fit für Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen…

Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…

Es ist dringend an der Zeit, die IT-Sicherheit im Home Office zu erhöhen

IT-Sicherheit im Home-Office: Keine lästige Kostenstelle, sondern eine Investition in die Zukunftsfähigkeit von Unternehmen.   Das neue Jahr beginnt, wie das Alte aufgehört hat: Im Home Office. Die Corona-Pandemie hat es zum festen Bestandteil in vielen Unternehmen gemacht. Wie eine Befragung der Initiative D21 zeigt, arbeiteten 2020 rund 32 Prozent der Berufstätigen im Home Office.…

Whitepaper: Mit moderner Archivierung Kosten sparen 

Whitepaper über innovative Archivierungskonzepte sowie die Reduktion von Datengräbern, Speicherkapazitäten und Kosten.   Der Archivierungsexperte KGS Software teilt seine Expertise in Form eines kostenlosen Whitepapers mit der Öffentlichkeit. Interessenten können das E-Book »Archivierung heute« ab sofort unter https://bit.ly/3rOZQ0F downloaden. Die Archivierung gehört zu den weniger beliebten Aufgaben der IT-Administratoren; vielfach befindet sie sich sogar »im…

Whitepaper: IT-Sicherheit vom Staat fördern lassen

Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier von Cyberkriminellen, die es auf ihr Unternehmensnetzwerk abgesehen haben – mit teilweise verheerenden finanziellen, operativen und rechtlichen Folgen. Um Unternehmen in Zeiten knapper Ressourcen bei der Absicherung dieser Risiken zu…

IT-Sicherheit neu denken: Was uns der SolarWinds-Hack lehrt

Das ganze Ausmaß des SolarWinds-Hacks ist noch nicht absehbar und auch über die Motive der Angreifer wird noch gerätselt. Eine wichtige Lehre aus dem Fall ist aber jetzt schon glasklar: Wir müssen IT-Sicherheit neu denken.   Es ist ein Cyberangriff von einem neuen Ausmaß. Die Attacke auf das US-amerikanische IT-Unternehmen SolarWinds hält Behörden und Unternehmen…

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

IT-Sicherheit: Unternehmen auf der Suche nach geleakten Daten

Würden Sie Ihre Unternehmensdaten mit E-Mail-Adressen und Passwörtern offen ins Internet stellen? Nein. Doch über 12 Milliarden solcher Datensätze liegen frei zugänglich im Internet, erbeutet von Cyberkriminellen. Diese fügten deutschen Unternehmen 2019 einen Schaden in Höhe von mehr als 100 Milliarden Euro zu, Tendenz steigend. Deshalb hat das HPI einen Identity Leak Checker Desktop Client…

Das schwächste Glied: Der Mensch als IT-Sicherheitsrisiko

Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte.   Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch. Eine Analyse der Bitdefender-Telemetrie von 110.000 Endpunkten im ersten Halbjahr 2020 zeigt, dass Fehlkonfigurationen und der »Schwachpunkt Mitarbeiter« die Ursachen Nummer Eins für einen sehr…

IT-Sicherheit 2021: Vier Trends

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Home Office angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Gleichzeitig setzen sich auch langfristige Trends, wie neue…

Unlimitierter kostenloser Speicher wird selten – Nutzer sollten daher unnötige Daten löschen und intelligent speichern

Speicherplatz von mehreren Gigabyte kostet im Internet noch nichts. Vor allem digitale Bilder und Videos werden auf Google Photo, aber auch Google Drive, One-Drive & Co. abgelegt. Doch das wird sich ändern. Jedes Jahr wächst das Speichervolumen um 8,3 Prozent. Dabei ist Speicher keine unendliche Ressource. Wie sich Daten intelligent speichern und durch Metadaten löschen…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Extrahierte Daten kosten doppelt

Unzureichender IT-Schutz führt zu Datenverlust und DSGVO-Verstoß. IT-Security-Maßnahmen konzentrieren sich zu sehr auf den Schutz der Unternehmensdaten, im Fokus steht die Abwehr von Angriffen durch Malware oder Viren. Die Überwachung des ausgehenden Datenverkehrs und der Schutz persönlicher Daten werden vernachlässigt, was Unternehmen doppelt teuer zu stehen kommen könnte. Dabei sind gerade Arbeitende im Home Office…

Covid-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich

Dritte Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds erschienen. Die Covid-19-Pandemie hat deutliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyberangriffen vergrößert. Dies ist eine Erkenntnis der inzwischen dritten gemeinsamen Lagebetrachtung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die…

Covid-bedingte Veränderungen der Arbeitsumgebung bei IT-Sicherheitsverantwortlichen sorgen für Turbulenzen und neue IT-Prioritäten

IT-Sicherheitsexperten konstatieren eine nahezu vollständige Verlagerung hin zum Remote Working; lediglich ein Drittel von ihnen war der Meinung, dass diese Umstellung »reibungslos« verlaufen sei. Mindestens die Hälfte aller Sicherheitsteams räumt Investitionen in die Cloud-Infrastruktur sowie in Technologien für Zugriffsverwaltung, in der Administration des Identitäts- und Zugriffs-Lebenszyklus, Identitätsprozessen und -Abläufen sowie Rollenmanagement-Lösungen eine gestiegene Priorität ein.…

IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können.   Vom Smartphone…

54 % der IT-Sicherheitsexperten sind von Überlastung oder Burnout bedroht

  Beschäftigte in der IT und ganz besonders im Bereich Cybersicherheit sind chronisch überlastet. Dazu gibt es Studien aus unterschiedlichen Fachbereichen und Disziplinen. Laut dem jüngsten The Security Profession 2019/2020 Report des Chartered Institute of Information Security (CIISec) haben über die Hälfte (54 Prozent) der befragten IT-Sicherheitsexperten entweder selbst ihren Arbeitsplatz wegen Überarbeitung oder Burnout…

IT-Sicherheit: Der Mittelstand setzt auf das Prinzip Hof­fnung

Den meisten kleinen und mittelständischen Unternehmen in Deutschland ist bewusst, wie sehr ihre Arbeit mittlerweile von funktionierenden Computersystemen abhängig ist. Sie wissen auch, dass Cyberkriminalität eine Gefahr darstellt. Doch das Risiko, selbst einmal Opfer eines Cyberangriffs zu werden, verdrängen viele – es trifft ja immer nur die anderen.   Betriebsunterbrechungen sind eine der häufigsten und…

Früherkennung von Eindringlingen reduziert Kosten und erhöht die Effizienz des SOC

Deception (deutsch: Trick, Betrug, Täuschung…) halbiert Kosten von Datendiebstahl. Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht »Cyber Deception Reduces…

Data Science für die IT-Sicherheit: KI-Human-Teams können Cyberangreifer stoppen

Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz deutlich gemacht. Perfekte Ergebnisse werden weder erwartet noch sind sie üblich.   Christopher Thissen, Data Scientist bei Vectra…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…

DsiN-Sicherheitsindex 2020: IT-Sicherheitsgefälle in Deutschland

Bereits im siebten Jahr untersucht die Verbraucherstudie von Deutschland sicher im Netz die digitale Sicherheitslage von Internetnutzenden in Deutschland und zeigt: Es gibt Nachholbedarfe bei digitaler Aufklärung.   Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020,…

Drahtlos ersetzt Glasfaser: Kostengünstige Multi-Gigabit-Wireless-Lösungen für jeden Anwendungsfall

Cambium Networks, Spezialist für drahtlose Kommunikationsnetzwerke, gibt die Erweiterung seines Produktportfolios bekannt, um die Lücke zwischen Fixed-Wireless- und Wi-Fi-Technologien zu schließen. Die Produkte basieren auf den neuesten Fortschritten in der drahtlosen Technologie – Wi-Fi 6 für LAN und 60-GHz-Millimeterwellentechnologie für WAN – und lassen sich als ein einziges Netzwerk über eine cloudbasierte Software-Managementkonsole verwalten. Diese…

Tipps: IT-Sicherheit im Home Office und beim Homeschooling

Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind. »Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz,…

e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation

Wer in Deutschland ein Restaurant oder einen Friseursalon betritt, muss aufgrund der Corona-Maßnahmen seine Daten dort lassen. Das geht jetzt auch digital – kostenlos für Betreiber und Kunden.   Für zahlreiche Branchen und Einrichtungen gilt eine Pflicht zur Erfassung der Kontaktdaten aller Kunden sowie des Zeitpunkts des Betretens und Verlassens des Betriebs beziehungsweise der Einrichtung.…

4 Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud-Lösungen

Durch die starken ökonomischen Verwerfungen im Zuge der Corona-Pandemie steigt der Druck auf die IT-Abteilungen, eine bessere Kosteneffizienz zu erreichen. Diese sogenannte Cost Governance erstreckt sich auch auf Cloud-Lösungen. Doch wie senken Unternehmen die Kosten ihrer Cloud-Lösungen? Der folgende Beitrag gibt einige Tipps dazu am Beispiel von Amazon EC2.   McKinsey empfiehlt Unternehmen in seinen…

IT-Sicherheit mit Flexibilität: Cloud-Sicherheit und die Vertrauensfrage

IT-Sicherheit ist ein zentrales Thema in Unternehmen. Nicht zuletzt dank der Kampagnen von IT-Anbietern rund um die Einführung der Europäischen Datenschutzgrundverordnung (EU-DSGVO) sind sich in vielen Fällen nicht nur IT-Verantwortliche, sondern auch das Management im Allgemeinen der Notwendigkeit bewusst, sensible Daten zu schützen. In Zeiten von Cloud Computing heißt das unter anderem, dass eine hohe…