Alle Artikel zu IT-Sicherheit

IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an

Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle. Gefahren durch Insider in Organisationen steigen weiter an. Fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014. Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf: So geht aus dem neuen »Cyber Security Intelligence Index 2016« hervor, dass…

Filesharing findet noch oft »im Schatten« statt

Wer kennt das nicht: Umfangreiche Dateien sollen per E-Mail versandt werden, aber die Postfachbegrenzung schlägt dem Unterfangen ein Schnippchen. Filesharing-Lösungen bieten hier einen Ausweg. Das heißt, Daten werden nicht mehr versandt, sondern geteilt. Ein Blick auf den Markt zeigt allerdings, dass die unerwünschte »Schatten-IT« bei diesem Thema immer noch eine große Rolle spielt. Neben Transformationsleistungen…

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Infektiöse Fake-Video-Flut: Anstieg von verseuchten Facebook-Beiträgen

Mehr als 10.000 Infektionen alleine vergangene Woche. Verteilung über Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Chrome-Browser als Infektionsvektor. Der europäische Security-Software-Hersteller ESET registriert eine massive Zunahme von infektiösen Fake-Videos auf Facebook. Gekaperte Facebook-Accounts spülen die Beiträge als »Das erste private Video« oder »Mein Video« in die Timelines und Messenger-Posteingänge der Facebook-Freunde.…

Angriffe von Krypto-Trojanern verzehnfacht

Von Oktober 2015 bis Februar dieses Jahres hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht. Allein in Deutschland hat sich die Zahl der Krypto-Trojaner verzehnfacht. Darauf verweisen die E-Mail-Experten unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). »Die Bedrohungslage ist heikel. Verschlüsselungstrojaner wie Locky und…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

Nicht genügend Ressourcen für die Datensicherheit

Die zentralen Erkenntnisse der Data-Security-Studie [1] sind besorgniserregend: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten und Public-Cloud-Diensten in den Unternehmen. Für die aktuelle Data-Security-Studie von Dell befragte das Marktforschungsunternehmen Penn Schoen Berland Ende 2015 über…

Wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

Eine neue Studie dokumentiert die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die von Forrester Consulting im Auftrag von FireMon durchgeführte Studie zeigt: Das rasant zunehmende Datenvolumen und die immer raffinierteren Angriffe stellen Security-Teams und klassische SIEM-Lösungen vor erhebliche Herausforderungen. IT-Verantwortliche erweitern ihre Security-Architekturen daher immer öfter um dedizierte Security-Analytics-Lösungen, um die Analyse von Daten…

Cybersicherheit: Cloud größte Sicherheitsherausforderung, Bedarf an einheitlichen Lösungen

In einer Studie [1] wurden 75 Vertreter von Unternehmen und Behörden zur IT-Sicherheit befragt. Inklusive Behörden waren mit Finanzen und Versicherung, Medien und Kommunikation, dem produzierenden Gewerbe, Versorgern, IT sowie Telekommunikation, Automobil, Transport und Logistik neun verschiedene Branchen vertreten. Eines der überraschenden Ergebnisse: Stolze 57 Prozent der Befragten bewerten die IT-Sicherheit in ihren Unternehmen als…

Jetzt sind massive Investitionen in IT-Sicherheit notwendig

Das Landeskriminalamt Nordrhein-Westfalen (Cybercrime-Kompetenzzentrum), das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Staatsanwaltschaft Köln (Zentralstelle und Ansprechpartner Cybercrime Köln, ZAC) sowie der VOICE – Bundesverband der IT-Anwender e.V. teilen mit: Krankenhäuser, Stadtverwaltungen und andere Behörden, Hochschulen, Unternehmen und Vereine – sie alle sind aktuell von Cyberangriffen bedroht, die Anlass zur Besorgnis geben. »Wir stellen…

Arbeitsmarktstudie: Deutsche CIOs und CTOs rüsten bei IT-Sicherheit auf

Mangelnde Mitarbeiterschulung gefährdet Sicherheit im Großraumbüro. Großraumbüros werden in Deutschland immer beliebter. Aber wie ist es um deren Sicherheitsstandards bestellt? Wenn man den deutschen IT-Verantwortlichen glauben möchte, besteht bei diesem Thema noch Nachholbedarf. Zwei Drittel (66 %) blicken besorgt oder sehr besorgt auf mögliche Sicherheitsbedrohungen durch offene Bürokonzepte. Dies ist ein Ergebnis der aktuellen Arbeitsmarktstudie…

Security Vendor Benchmark 2016 für die Schweiz

Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite Auflage der unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Sicherheit in der Schweiz. Hierbei hat die Experton Group die Attraktivität des Produkt- und Service-Portfolios sowie die Wettbewerbsstärke von insgesamt 115 Anbietern untersucht, die nach…

Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…

Hilfe, mein Handy belauscht mich!

Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…

Access Rights Management (ARM) hat hohes Wachstum

Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…

CeBIT 2016: Vertrauenswürdige IT-Sicherheit Made in Germany

Secunet zeigt auf der CeBIT 2016 IT-Sicherheit Made in Germany. Im Mittelpunkt steht dabei die bewährte SINA Kyptoproduktreihe. In Hannover wird Secunet drei neue SINA-Komponenten vorstellen: Die beiden neuen VPN-Gateways SINA L3 Box S 200M und die SINA L3 Box S R 50M zeichnen sich durch eine deutlich verbesserte Verschlüsselungsperformance aus, der Prototyp der SINA…

KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte

Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…

Erpressungstrojaner erreichen Macs: Filecoder »KeRanger« 

Die Fakten auf einen Blick: Erster Filecoder für Mac OS X ausführlich analysiert. KeRanger-Malware umging Gatekeeper-Schutz von Apple. Verschlüsselt nach drei Tagen persönliche Dateien und verlangt Lösegeldzahlung in Höhe von einem Bitcoin (rund 374 Euro). Der europäische Security-Software-Hersteller ESET hat den ersten voll funktionstüchtigen Erpressungstrojaner für das Apple-Betriebssystem Mac OS X analysiert, der am Wochenende…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…