85 Prozent der von Computerkriminalität betroffenen Unternehmen können den Täter lediglich der Kategorie »unbekannt extern« zuordnen. Sie sind somit nicht in der Lage, Angriffe effektiv zu verfolgen und aufzuklären. Damit geht zugleich die Gefahr einher, dass Delikte gänzlich unentdeckt bleiben. Zu diesem Ergebnis kommt die aktuelle KPMG-Studie »e-Crime in der deutschen Wirtschaft 2019«. Hierfür…
Alle Artikel zu Identifizierung
News | Business | Digitalisierung | IT-Security | Kommunikation | Lösungen | Services | Strategien | Tipps
Falschmeldungen: Fake News erkennen und bekämpfen
59 Prozent der Deutschen sind schon mal mit so genannten Fake News konfrontiert worden. Wie man dieser falschen Meldungen Herr werden kann, wird heiß diskutiert. Eine Umfrage der Landesanstalt für Medien NRW zeigt nun, wie die Nutzer bisher mit der Identifizierung von falschen Nachrichten umgehen. So erfahren die meisten (48 Prozent) aus anderen Medien, dass…
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Services | Strategien | Tipps
Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht
Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…
News | Trends Security | Trends Mobile | Trends 2016 | Internet der Dinge | IT-Security | Kommunikation
Im Jahr 2020 werden weltweit 21 Milliarden Geräte des IoT genutzt werden
Unternehmen müssen ihre Netzwerkszugangsrichtlinien aktualisieren, um auf Angriffe von IoT-Geräten vorbereitet zu sein. Bis zum Jahr 2020 werden die Nutzer von Geräten des IoT die Anzahl der Nutzer von Laptops, Tablets oder Smartphones um ein Dreifaches übersteigen. Laut einer Prognose des IT-Research und Beratungsunternehmens Gartner werden bis zum Jahr 2020 21 Milliarden Geräte, die mit…
News | Trends Security | IT-Security | Services | Tipps
Warnung: Virtuelle Monster bei Pokémon GO bringen reale Datenschutzprobleme
Pokémon GO heißt der neueste Hype auf dem Smartphone: Die Augmented-Reality-App versetzt kleine virtuelle Monster in die reale Welt – und bringt genauso reale Datenschutzbedenken mit. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam. Via GPS stoßen die Nutzer der App auf mehr als 100 Pokémons, die sie einfangen und gegeneinander kämpfen lassen. Vor einer…
News | IT-Security | Lösungen | Online-Artikel | Strategien | Tipps
Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk
Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…
News | IT-Security | Tipps
Fünf Maßnahmen als Reaktion auf Incidents
Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…