Alle Artikel zu IT-Sicherheit

Die neuesten Angriffstrends bei DDoS-Attacken

Im »DDoS Threat Landscape Report 2015–16« werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird…

Wenn ein Apfel am Tag nicht mehr reicht: Cyberkriminelle attackieren die Gesundheit

Neuer »Health Warning«-Report zeigt: Cyberkriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen. Nachdem Intel Security in dem letzten McAfee Labs Threats Report [1] eine gesteigerte Zahl von Ransomware-Angriffen auf Krankenhäuser untersucht hat, wird nun in dem McAfee Labs Health Warning Report [2] ein ganzer Markt für gestohlene medizinische Daten identifiziert.…

Unternehmen rüsten im Bereich Cybersicherheit auf

Drei von vier Unternehmen in Europa planen mit erhöhten Investitionen im Bereich Cybersicherheit. Gründe für die bessere Ausstattung der Unternehmenssicherheit sind: komplexere Infrastrukturen, Expansion des Unternehmens sowie die allgemein in einer Organisation zu verbessernde Security Intelligence. Diese Erkenntnisse gehen aus einer Studie von Kaspersky Lab [1] über die finanziellen Auswirkungen von IT-Sicherheit auf europäische Unternehmen…

GDPR: Unternehmen erkennen Datenlecks viel zu spät

44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report [1]. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung (General Data Protection Regulation) in Kraft und gilt für Mitgliedsstaaten der EU. Bei Verstoß riskieren sie Strafen in Höhe von bis zu…

Silodenken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management. Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen. Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten,…

Trends und Prognosen zur IT-Sicherheit

Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet IT-Sicherheit bleibt Wachstumsmarkt IT-Sicherheit ist ein Wachstumsmarkt mit steigenden Umsätzen und Beschäftigungszahlen. Das belegt die im Vorfeld der it-sa 2016 durchgeführte Ausstellerbefragung, die ein Stimmungsbild der IT-Sicherheitsbranche zeichnet. Dabei wurde auch nach dem Effekt des IT-Sicherheitsgesetzes gefragt. Erwartete positive Effekte haben…

Der Traum von absoluter Sicherheit

Wenn man an Wirtschaftsspionage, Cyber-War, Ransomware und APT denkt, sieht die Welt in den nächsten Jahren nicht besonders rosig aus. Umso wichtiger ist die Einführung eines ISMS. Andreas Schmidt, IT-Sicherheitsbeauftragter beim BMWi, erläutert seinen Blick auf die Entwicklungen in der IT-Risikolandschaft und spricht über seine Praxis-Erfahrungen. Andreas Schmidt beschäftigt sich seit über 15 Jahren mit…

Das Internet der Dinge wird zunehmend für DDoS-Attacken genutzt

Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyberangriffen. Neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge bestätigen: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer…

Für schnelle Innovation wird die Sicherheit geopfert

Neue Studie zeigt: Unternehmen vernachlässigen unter Innovationsdruck grundlegende IT-Sicherheit wie Identity und Access Management, Nutzer werden allein gelassen. Die Innovationsgeschwindigkeit im Unternehmen nimmt zu, doch die Sicherheit bleibt auf der Strecke. So lautet das Ergebnis einer weltweiten Studie zum Thema Cybersicherheit von Micro Focus in Zusammenarbeit mit dem Ponemon Institute [1]. Viele Unternehmen wissen demnach…

»IT-Sicherheit Made in Bayern«: Staatsminister Joachim Herrmann besucht Fujitsu Werk Augsburg

Bayerischer Innenminister Joachim Herrmann informiert sich im Fujitsu Werk in Augsburg über »IT-Sicherheit Made in Bayern«. Besuch der Testlabore und der Forschungs- und Entwicklungsabteilungen auf dem F&E-Campus   Joachim Herrmann, Mitglied des Bayerischen Landtags und Bayerischer Staatsminister des Innern, für Bau und Verkehr, besuchte am Donnerstag, 15. September, den modernsten Produktionsstandort für Computer und Speichersysteme…

Arbeitsmarktstudie 2016: IT-Sicherheit mit größtem Stellenaufbau bis 2020

Der hohe Fachkräftebedarf und die häufige Projektarbeit im Bereich der IT-Sicherheit führt zu einer flexiblen Personalstrategie in deutschen Unternehmen: Neben festangestellten IT-Sicherheitsexperten möchten 56 % der IT-Chefs in den kommenden zwölf Monaten zusätzliche Stellen für Zeitarbeitskräfte oder freiberufliche Mitarbeiter in der IT-Sicherheit schaffen oder vakante Positionen mit ihnen besetzen. Dies geht aus der Studie »IT-Sicherheit…

5 Maßnahmen für mehr SAP-Sicherheit

Sobald es um SAP-Cybersicherheit geht, herrscht große Uneinigkeit zwischen der SAP-Fachabteilung, den IT-Sicherheitsadministratoren und der Geschäftsführung. Die Etablierung eines abteilungsübergreifenden Teams mit gemeinsamen Zielen kann ein Schlüsselelement sein, um eine effektive Strategie zur Cybersicherheit aufzubauen. So kann man im Ernstfall gemeinsam und abgestimmt vorgehen. Neue Risiken für SAP und Oracle Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare…

So erhöhen mittelständische Unternehmen ihre IT-Sicherheit

Der Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist eine wahre Fundgrube für Gefahrenquellen, die für IT-Ausfälle sorgen können. Von elementaren Gefährdungen bis zu vorsätzlichen Handlungen sind hier in fünf Kategorien knapp 630 verschiedene Varianten beschrieben, die zum IT-Ausfall oder Datenverlust führen. Wer den IT-Schutz im eigenen Unternehmen verbessern möchte, sollte bei der…

IFA-Trends unter der IT-Sicherheitslupe: Der Feind in meinem Netzwerk

Die IFA steht kurz bevor und dieses Jahr drehen sich viele Neuerungen rund um das große Schlagwort Vernetzung. Zwei große Trends der diesjährigen Messe, nämlich sogenannte Wearable-Technologies und Smart Homes, sollen Verbrauchern den Alltag erleichtern – könnten aber durch unzureichende Sicherheitsvorkehrungen schnell zum Einfallstor für Schadsoftware werden. Ransomware ist seit Jahren ein Dauerthema. Im zweiten…

Cybersecurity-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit

Report deckt Fachkräftemangel im Bereich der IT-Sicherheit auf. Mitarbeiter mit ausgeprägten technischen Fähigkeiten dringend gesucht. Fehlende Experten sind Grund für erhebliche Sicherheitslücken und Schäden. Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der Report »Hacking the Skills Shortage« von Intel Security in Zusammenarbeit mit dem Center for Strategic…

Sicherheitsteams werden als Hindernis betrachtet

Die Ergebnisse der Digital Transformation Security Survey [1], einer weltweit durchgeführten Umfrage unter Entscheidungsträgern in der IT, verdeutlichen, dass das Thema IT-Sicherheit oft als Barriere für die Digitale Transformation gesehen wird. Allerdings erkannten die Befragten, dass die Sicherheitsabteilung bei der Umsetzung digitaler Technologien eine unterstützende Rolle spielen kann, wenn sie frühzeitig in den Planungsprozess einbezogen…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

Jeder zehnte Verschlüsselungsangriff zielt auf Unternehmensnutzer ab

Studie: Für 42,2 Prozent der mittelständischen Unternehmen ist Ransomware eine geschäftskritische Bedrohung. Unternehmen haben derzeit verstärkt mit Angriffen durch Verschlüsselungssoftware und anschließender digitaler Erpressung zu kämpfen. So zeigt eine von Kaspersky Lab durchgeführte Untersuchung [1], dass Krypto-Ransomware-Attacken [2] auf Unternehmenskunden weltweit innerhalb eines Jahres um das Sechsfache gestiegen sind – von 27.000 (von April 2014…