Secure the Back Door – Warum IT-Sicherheit maßgeblich von aus­gehendem Datenverkehr abhängt

Covid-19 hat nicht nur die Heimarbeit verstärkt, sondern auch Cyber­attacken auf Unternehmen. Damit steigt die Nachfrage nach IT-Sicherheits­lösungen.

Tatsache ist, dass Arbeitende im Home Office ein leichteres Ziel für Phishing und Co. sind. Tatsache ist auch, dass sich die Anstrengungen zur Abwehr von Cyberangriffen zu sehr auf Malware-Schutz oder Virenscanner fokussieren. Der ausgehende Datenverkehr hingegen wird sträflich vernachlässigt. Dabei ist gerade hier ein sehr großes Potenzial um den Schutz der Unternehmensdaten und der der Mitarbeitenden zu schützen.

Schutz ist nicht gleich Schutz. Vier große Risiken sind dabei auch den Hackern bekannt: Erstens sind die Geräte, die Unternehmen bereitstellen, selten so gesichert, wie es das Firmennetzwerk in der Regel ist. Zweitens infizieren Angestellte mit ihren befallenen Geräten auch das Firmennetzwerk spätestens dann, wenn sie ihre Devices im Unternehmen wieder anschließen sollten. Drittens gilt, dass die Gefahr noch höher ist, wenn Arbeitnehmer für die Arbeit im Home Office ihre eigenen Geräte nutzen. Diese haben selten den benötigten Sicherheitsstandard – was bislang in der Form auch natürlich nicht nötig war. Viertens nützt auch der beste Schutz nichts, wenn Beschäftigte trotzdem eine Phishing-E-Mail öffnen.

Neben geeigneten Aufklärungsmaßnahmen sind schützende IT-Lösungen also ohne Frage unerlässlich. Hier kommt dann auch schon das nächste Hindernis ins Spiel: Auch die vorsichtigsten und aufgeklärtesten Mitarbeiter samt aktualisiertesten Virenscanner können Angriffe und damit erfolgreiche Infektionen nicht vollständig verhindern. Das liegt im Gros daran, dass sich der Schutz zu sehr auf Phishing und Co. konzentriert. Mit anderen Worten: Der eingehende Datenverkehr wird so gut es geht kontrolliert. Aber: Malware, die beispielsweise getarnt als neue Information zum Thema Corona in den elektronischen Postfächern der Angestellten landet, ändert sich täglich und ist damit aktueller als der Virenscanner.

Anzeige

Ergänzung nicht Ersatz. Eine sinnvolle Ergänzung zu klassischen Anti-Viren-Programmen wie Kaspersky oder Sophos ist dann eine Cyber-Security-Lösung wie BlackFog, die den ausgehenden Datenverkehr überwacht und unerwünschten Traffic blockiert. Dabei analysiert ein Regelwerk auf dem Endgerät des Mitarbeitenden den kompletten Outbound-Traffic und verhindert in Echtzeit unerwünschte Verbindungen. Das verhindert die Kommunikation mit ungewollten Internetadressen und unterbindet, dass sich Schadsoftware aktivieren kann.

Durch eine derartige Kombination lässt sich nahezu jedes vorhandene Sicherheitsniveau nochmals deutlich erhöhen. Gleichzeitig entsteht ein umfangreicher Schutz gegen Ransomware, Spyware, Malware, Phishing, Kryptomining oder Malvertising. BlackFog im Speziellen schützt nicht nur vor mehr als 24 Millionen bekannten Bedrohungen, sondern erkennt insbesondere die stark zunehmenden Fileless-Attacken sowie amorphen Angriffsszenarien, die sich permanent verändern.

Daten sagen mehr als Worte. Ganz nebenbei – oder vielmehr allem voran – unterbindet die Kontrolle des Outbound-Traffics auch, dass persönliche Daten durch Schadsoftware abgezogen werden können. Denn: Jeder User hinterlässt digitale Foot-Prints: Browserhistorien, Cachedateien, Suchkriterien, Lesezeichen, Cookies oder Favoriten sind auf Unternehmensgeräten ebenso gespeichert wie auf privaten. Aktuell besonders interessant sind unter anderem Verläufe der Videotelefonie, die durch den sprunghaften Anstieg der digitalen Telefonkonferenzen exakt protokollieren, wer, wann mit wem Kontakt hatte. 

Nicht umsonst hat der Gesetzgeber mit der Einführung der DSGVO geregelt, dass der Schutz auch privater Daten zur Fürsorgepflicht der Unternehmen zählt. Da mögliche Verstöße also rechtliche Konsequenzen nach sich ziehen können, werden potenzielle Verstöße nicht nur ein Fall für die IT oder die Datenschutzbeauftragten, sondern auch ein Fall für die Rechtsabteilungen. Zur Erinnerung: Auch vor der aktuellen Home-Office-Situation hat jedes Unternehmen über die TOM (Technischen organisatorische Maßnahmen) Kunden, Lieferanten oder Partner gegenüber zugesichert, alles für einen optimalen Schutz der Daten zu unternehmen. Auch das kann mit der Kontrolle über den Outbound-Traffic gewährleistet werden.

Anzeige

Fazit. Home Office wird auch nach Corona eher über kurz als lang zum vorherrschenden Arbeitsmodell. Idealerweise sollte es daher aus einer Übergangslösung zu einem neuen Arbeitsverständnis werden. Dann sollten Unternehmen auch daran denken, von Anfang an eine sichere und funktionierende Basis zu schaffen. Die richtigen Lösungen dafür sind bereits auf dem Markt. Deren Integration in die Unternehmens-IT rechnet sich auch oder besonders in Zeiten einer unsicheren Wirtschaftslage. Wichtig ist, dass der Traffic ausgehender Daten ebenso überwacht wird, wie die potenziellen Angriffe auf das System. Damit ist auch sichergestellt, dass persönliche Daten dort bleiben, wo sie hingehören: Auf den Endgeräten – ob zuhause oder im Büro.


Christian Ullrich ist Head of Business Development bei Red Eagle. Das Unternehmen ist ein hersteller­unabhängiger IT-Distributor mit dem Schwerpunkt Cyber-Security Software, Netzwerkkomponenten und OEM Transceiver und bietet neben dem reinen Produktvertrieb auch professionelle Beratung und umfangreiche Service- und Supportangebote.

 

 

 

Illustration: © lukeruk /shutterstock.com

 

351 Artikel zu „Datenverkehr Security „

»Boundless Security«

Die durch die Pandemie ausgelöste Digitalisierungswelle und der vermehrte Home-Office-Einsatz der Mitarbeiter benötigen bestmögliche Absicherung durch ineinandergreifende IT-Security-Lösungen, denn durch die steigende Vernetzung gibt es immer mehr Einfallstore ins Netzwerk, die geschützt werden müssen. »Boundless Security« bietet einen grenzenlosen Sicherheitsansatz mit dem SonicWall ihre Kunden über alle wichtigen Angriffsvektoren hinweg schützen will, inklusive zentralem Management…

Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…

Welche Lehren kann man aus Corona-Pandemie für die OT-Security ziehen?

Über kaum ein Thema wird derzeit gesprochen, ohne dass früher oder später nicht auf irgendeine Weise die Coronavirus-Pandemie erwähnt wird. Sie beherrscht unser Leben auf vielfältige Weise. Doch natürlich muss das Leben weitergehen, die Wirtschaft weiter funktionieren – jedoch nicht wie gewohnt. So waren etwa Unternehmen gefordert, ihre Geschäftsmodelle zu überprüfen und sich daran zu…

5G benötigt Security-by-Design-Ansatz

Die 5G-Technologie wird viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Sicherheitsgefahren. NTT hält einen Security-by-Design-Ansatz für unerlässlich, die Sicherheit muss also von Anfang integraler Bestandteil von 5G-Infrastrukturen sein.   Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen. Allerdings bringt die Einführung…

Top-down statt Bottom-up: Cybersecurity muss Chefsache sein

Eine durchgängige IT-Sicherheitsstrategie gewinnt gerade in der aktuellen Corona-Pandemie an Bedeutung. Die beschleunigte Digitalisierung fast aller Lebensbereiche hat die Angriffsfläche für Hacker signifikant vergrößert. Mit isolierten Bottom-up-Projekten ist eine umfassende hohe Sicherheit angesichts der komplexen Gefahrenlage kaum zu etablieren, meint Giesecke+Devrient (G+D). Erforderlich ist vielmehr ein ganzheitlicher Top-down-Ansatz. Cybersecurity muss zur Chefsache werden. Cyberangriffe gewinnen…

Feinde im Home Office: IT-Security zwischen New Work und Insiderbedrohungen  

Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche…

Security-Risiko USB-Massenspeicher: Best Practices zum Schutz vor Datenverlust

USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…

Security-Praxistipps: Wie CIOs in der Krise die Produktivität aus der Ferne sichern können

Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch…

Die Überlegenheit der Quantencomputer ist belegt – aber ohne maximale Transparenz in den Datenverkehr wird es nicht erfolgreich sein

  Ron Lifton, Senior Enterprise Solutions Manager bei NETSCOUT kommentiert:   »Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer – die sogenannte Quantum Supremacy – belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor. Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben…

IT-Security zieht in die Cloud um: Vom Büro bis zum Home-Office ist alles abgesichert

Unternehmen wollen Risiken minimieren – Firewalls der nächsten Generation sind in der Cloud. In der IT-Security hat es in den vergangenen Jahren viele Erdbeben gegeben – die Risiken sind enorm gewachsen, neue Opfer von Ransom- oder Malware kommen täglich hinzu. Die Risiken wollen Unternehmen minimieren, und vor allem die Verantwortung von der eigenen und meist…

Cloud und Virtualisierung: Datenverschlüsselung bleibt fundamentaler Bestandteil der IT-Security

»Die Wolke« ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu.…

Cloud-Vorhersage 2019: Prioritäten von IT-Security-Verantwortlichen

Die Cloud-Nutzung hat 2018 einen neuen Höchststand erreicht und der Wachstumstrend wird voraussichtlich weiter anhalten. Mit einer beschleunigten Bereitstellung, einer flexibleren Kostengestaltung der Services und einfacheren Arbeitsabläufen bietet sie Vorteile, auf die Unternehmen im Zuge der Digitalisierung nicht verzichten können. Die unmittelbaren Vorteile tragen jedoch dazu bei, dass die damit verbundenen Konsequenzen für die IT-Sicherheit…

Security für Software-Defined-WANs: Sechs Kernanforderungen

Unternehmen, deren Standorte landes- oder weltweit verteilt sind, verbinden diese häufig seit Jahren, wenn nicht seit Jahrzehnten, per MPLS-Leitungen (Multiprotocol Label Switching). Doch vor allem durch den steigenden Einsatz von Cloud-Technologien ist diese Architektur mittlerweile veraltet. User, Daten und Anwendungen sind heutzutage weit verstreut, Angestellte arbeiten von überall aus und nutzen eine Vielzahl an Geräten.…

Security und Leistung in der Cloud vereinen: Vier Punkte zur Sicherung von Cloud-Anwendungen

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public-Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer…

Industrial Security – Cybersicherheit auch im Mittelstand

Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyberraum geschützt sind. Auf dem 21. Cybersicherheitstag der Allianz für Cybersicherheit haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und…

Cybersecurity ist Chefsache

Hackerangriff auf Datennetzwerke des Bundes und von Sicherheitsbehörden zeigt wie wichtig Zusammenarbeit auf höchster Ebene bei Bekämpfung von Cyberkriminalität ist. Wie letzte Woche bekannt wurde, haben sich Hacker bereits im letzten Jahr Zugang zu Datennetzwerken des Bundes und von Sicherheitsbehörden verschafft. Dr. Christopher Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security,…

Neue Bedrohungen = Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in aller Munde. Tenable erklärt, worauf es ankommt und wie Netzwerke sicherer werden können. Im Zuge der Industrie 4.0, also der Vernetzung von Industrie- und Steueranlagen über Anlagen und Standorte hinweg, geraten Unternehmen und kritische Infrastrukturen (KRITIS) verstärkt ins Fadenkreuz von Cyberangriffen aller Art.…

IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten

Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.

Verpflichtung zu Security by Design für IKT-Anbieter

Anlässlich des Jahreskongresses des Vereins Deutschland Sicher im Netz (DSiN) 2016 forderte Dr. Hans-Joachim Popp, Mitglied des Präsidiums von VOICE – Bundesverbandes der IT-Anwender e.V., eine Verstärkung der Anstrengungen zur technischen Absicherung der IT-Systeme gegen Missbrauch und eine stärkere Verpflichtung der IT-Anbieter. In einer Podiumsdiskussion auf dem Kongress des DSiN empörte sich Popp: »Es ist…

7 klassische Denkfehler beim Thema Web Application Security

Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist.   Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige…

Web-Security-Trends 2016: komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies verzeichnet seit dem letzten Jahr…

Unified Endpoint Management und Enterprise Service Management – »Von der Automatisierung zur Hyper-Automatisierung«

Die Anforderungen an Lösungen für das Unified Endpoint Management (UEM) und Enterprise Service Management (ESM) haben sich in einer Weise verändert, die noch ein Jahr zuvor kaum vorstellbar war. Wir haben mit Karl Werner, Area Sales Director DACH bei Ivanti über seine strategischen Ziele gesprochen und worauf es für die IT und IT-Sicherheit nun ankommt.

Ein Jahr Corona: Der Branchencheck

Vor etwa einem Jahr erreichte das Corona-Virus Europa und beeinflusst bis heute sowohl das private als auch das wirtschaftliche Leben. Doch welche Branchen kommen am besten durch die Krise? GULP, Personaldienstleister in den Bereichen IT, Engineering, Finance und Life Science, ist dieser Frage auf den Grund gegangen. Die Bereitschaft von Unternehmen, externe Mitarbeitende zu beschäftigen,…

Auch Quanten haben ein Tempolimit

Tommaso Calarco gilt als wichtiger Impulsgeber und einer der führenden Quantenphysiker der Welt. Der Jülicher Forscher ist einer der Urväter des europäischen Quantenmanifests, das vor ein paar Jahren in das milliardenschwere EU-Quanten-Flaggschiffprogramm mündete. Sein Spezialgebiet ist das Optimieren von Quantenprozessen. Forschende, unter anderem in Harvard und Wien, nutzen seine Codes, um ihre Quantenexperimente zu justieren.…

Zukunftsreport »IT-Trends der 2020er Jahre«: Software als Flaschenhals der Digitalisierung

Experten erwarten »Computer mit heute noch unvorstellbarer Leistungsfähigkeit« vor 2030. Noch vor dem Ende dieses Jahrzehnts werden »Computer mit heute noch unvorstellbarer Leistungsfähigkeit« auf den Markt kommen, prognostizieren Experten im neuen Report »IT-Trends der 2020er Jahre«. Die von der niederländischen Firma Beech IT in Auftrag gegebene Zukunftsanalyse basiert auf einer Umfrage unter 100 Fachleuten. 82…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Damit unterschiedliche Managementsysteme miteinander kommunizieren können

Eigentlich sind Managementsysteme ein Segen. Aber wenn sie rein siloorientiert sind und keine Daten miteinander austauschen, können sie durchaus übergreifende Prozess- und Geschäftsmodelle bremsen. Das Cross-Business-Architecture Lab (CBA Lab) hatte nun die Idee, die verschiedenen Managementsysteme auf Basis des Enterprise Architecture Repository zu integrieren. Der erste Schritt dazu war, zu untersuchen, wo sich Datensynchronisierung lohnt…

Gewerbeimmobilien: Unternehmen halten an Büros fest

Der Büromarkt kommt weiterhin gut durch die Corona-Krise: Trotz Home Office wollen die meisten Unternehmen keine Büroflächen loswerden. Einige Firmen wollen aber umbauen, um mehr Raum für Austausch und Kommunikation zu schaffen. Ungeachtet des Home-Office-Booms wollen lediglich 6,4 Prozent der Unternehmen in den kommenden zwölf Monaten ihre Bürofläche reduzieren. Das zeigt eine neue IW-Umfrage unter…

Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit

Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…

Gateways schützen KMU gegen die fortschrittlichsten Cyberbedrohungen

Die erweiterte Palette an Quantum Spark Security Gateways von Check Point bietet automatisierte Bedrohungsabwehr und integrierte Sicherheit mit Zero-Touch-Verwaltung, um die besonderen Anforderungen von KMU zu erfüllen. Check Point Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, gibt die Verfügbarkeit der Quantum Spark-Serie von Sicherheits-Gateways für kleine und mittlere Unternehmen (KMU) bekannt. Die Palette von sechs…

Studie: Mehr Sicherheitsvorfälle durch mehr Home Office

Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Home-Office-Strukturen. Im Auftrag von BeyondTrust hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Home-Office-Strukturen zu erwarten sind. Im Rahmen der Studie »Evolving Privileged Identity Management (PIM) in the Next Normal« hat Forrester Research dafür im November 2020 insgesamt 320 IT- und…

Softwarefehler bei IoT-Video-Türklingeln: Einen digitalen Türspalt offen

Video-Türklingeln zur Selbstmontage können von Hackern unter ihre Kontrolle gebracht werden. Fehler beim Entwickeln der IoT-Systeme haben dann unerwartete Konsequenzen. Angegriffene Systeme verletzen unter Umständen die Privatsphäre, die sie eigentlich beschützen sollen. Nur die Zusammenarbeit von Sicherheitsexperten, Plattformentwicklern und Produktherstellern sichert digitale Sprechanlagen. Über cloudbasierte Video-Sprechanlagen wie LifeShield reden Anwender mit Besuchern an der Tür.…

Langsames DSL: Hilfe zur Selbsthilfe

Ein langsames DSL kann viele Gründe haben. Wir stellen die effektivsten Gegenmaßnahmen vor und zeigen, wie Kunden aus dem Vertrag kommen.   DSL zu langsam? Was Kunden tun können.   Ein Drittel aller deutschen Internetnutzer beklagt eine unzuverlässige Versorgung mit den Datenmengen des Internets. Das ergab eine repräsentative Umfrage der Marktwächter von der Verbraucherzentrale Bundesverband.…

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums

Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils. Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreicher Exfiltrierung geschäftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen…