Alle Artikel zu Identifizierung

Fünf von sechs Unternehmen wissen nicht, wer hinter dem Cyber-Angriff steckt

85 Prozent der von Computerkriminalität betroffenen Unternehmen können den Täter lediglich der Kategorie »unbekannt extern« zuordnen. Sie sind somit nicht in der Lage, Angriffe effektiv zu verfolgen und aufzuklären. Damit geht zugleich die Gefahr einher, dass Delikte gänzlich unentdeckt bleiben.   Zu diesem Ergebnis kommt die aktuelle KPMG-Studie »e-Crime in der deutschen Wirtschaft 2019«. Hierfür…

Falschmeldungen: Fake News erkennen und bekämpfen

59 Prozent der Deutschen sind schon mal mit so genannten Fake News konfrontiert worden. Wie man dieser falschen Meldungen Herr werden kann, wird heiß diskutiert. Eine Umfrage der Landesanstalt für Medien NRW zeigt nun, wie die Nutzer bisher mit der Identifizierung von falschen Nachrichten umgehen. So erfahren die meisten (48 Prozent) aus anderen Medien, dass…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…

Im Jahr 2020 werden weltweit 21 Milliarden Geräte des IoT genutzt werden

Unternehmen müssen ihre Netzwerkszugangsrichtlinien aktualisieren, um auf Angriffe von IoT-Geräten vorbereitet zu sein. Bis zum Jahr 2020 werden die Nutzer von Geräten des IoT die Anzahl der Nutzer von Laptops, Tablets oder Smartphones um ein Dreifaches übersteigen. Laut einer Prognose des IT-Research und Beratungsunternehmens Gartner werden bis zum Jahr 2020 21 Milliarden Geräte, die mit…

Warnung: Virtuelle Monster bei Pokémon GO bringen reale Datenschutzprobleme

Pokémon GO heißt der neueste Hype auf dem Smartphone: Die Augmented-Reality-App versetzt kleine virtuelle Monster in die reale Welt – und bringt genauso reale Datenschutzbedenken mit. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam. Via GPS stoßen die Nutzer der App auf mehr als 100 Pokémons, die sie einfangen und gegeneinander kämpfen lassen. Vor einer…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Fünf Maßnahmen als Reaktion auf Incidents

Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…