Große Mehrheit der Endkunden prüft Wechsel zur Konkurrenz, wenn Anbieter ihre Daten nicht wirksam schützen. Weltweit sind Verbraucher sehr besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch deren Sicherheit gefährdet – insbesondere durch die den zunehmenden Einsatz von künstlicher Intelligenz. Das belegt eine Umfrage von…
Alle Artikel zu Risiko
News | IT-Security | Tipps
Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen
„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…
News | Blockchain | Business | Künstliche Intelligenz
Banken und Finanzdienstleister: KI weist den Weg zu hohen Umsätzen bei niedrigen Risiken
Die Lösung des ewigen Zielkonflikts zwischen Umsatz und Risiko ist für Banken zur Existenzfrage geworden. Zu hohe Risiken sind genauso geschäftsschädigend wie zu hohe Umsatzhürden. Die richtige Balance zu finden, ist quasi die hohe Kunst des Bankings, bei der digitale Plattformen eine immer wichtigere Rolle spielen. Pegasystems erklärt, warum. Die Situation im Bankensektor ist…
News | IT-Security | Lösungen
Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert
Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…
News | IT-Security | Kommentar
Microsoft 365 und der Datenschutz: Der Einsatz von Microsoft 365 ist wie fast alles eine Frage der Risikoabwägung
Produkte von Microsoft setzt fast jedes Unternehmen ein: Ob als Betriebssystem, als E-Mail Programm Outlook oder Exchange-Server und viele von ihnen nutzen bereits die Cloudprodukte wie Microsoft 365 oder denken über deren Einführung nach – wäre da nicht die Sache mit dem Datenschutz. Nicht grundlos, denn immer wieder wiesen Datenschutzbeauftragte von Bund und Ländern auf…
News | IT-Security | Strategien | Tipps
Zwischengespeicherte Anmeldeinformationen – Bequem, aber hochriskant
Wie oft haben Sie sich schon an Ihrem Computer angemeldet oder eine Website aufgerufen und wurden direkt zur Start- anstatt zur Anmeldeseite geleitet? Wenn Sie am Montagmorgen den Laptop aufklappen, werden dann Ihre E-Mails abgerufen, ohne dass Sie sich erst neu bei Outlook anmelden müssen? Und wie oft haben Sie schon darüber nachgedacht, was das…
News | Trends Security | IT-Security
Risiko: Fast die Hälfte aller Endpoints gefährdet
Unternehmen tun sich mit der Verwaltung und Aktualisierung ihrer Rechner schwer. Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Adaptiva, Anbieter…
News | Cloud Computing | Strategien | Tipps
Multi-Cloud wird zum Muss – warum sich Unternehmen dafür entscheiden sollten
Eine Multi-Cloud-Strategie ist unerlässlich, um eine ausfallsichere Umgebung für Daten zu gewährleisten und sicherzustellen, dass Unternehmen agil handeln können. Dr. Thomas King, CTO bei DE-CIX, hat drei wichtige Gründe für eine Multi-Cloud-Strategie sowie Tipps für die sichere Umsetzung zusammengestellt. Schutz vor Ausfällen – Zugriff auf kritische Daten sicherstellen Das eigene Rechenzentrum als Fort Knox…
News | IT-Security | Kommentar
Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff
So ziemlich jede umfassende IT-Initiative führt zu mehr digitalen Interaktionen zwischen Menschen, Anwendungen und Prozessen – ob es nun darum geht, hybrides Arbeiten zu ermöglichen oder neue, digitale Service-Angebote für Kunden und Bürger einzuführen. Ein neuer Report von CyberArk illustriert, wie die wachsende Zahl menschlicher und maschineller Identitäten zu einem nicht unerheblichen identitätsbezogenen Berg an…
News | Business
Was ist Forex Hedging und welche Hedging-Strategien gibt es?
Forex Hedging dient dazu Risiken auszulagern und Investments abzusichern. In diesem Artikel werden die grundlegenden Funktionsweisen des Forex Hedging vorgestellt und unterschiedliche Hedging Strategien erklärt. Er ist eine Einführung und das Thema des Forex Hedging und bietet einen Überblick über die folgenden Fragen: Was ist Forex Hedging? Welche Forex-Strategien gibt es? Und worauf sollte…
News | IT-Security | Tipps
Risikofaktor Router: Die sechs wichtigsten Schutzmaßnahmen
Laut einer aktuellen Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32…
Trends 2021 | News | Trends Security | IT-Security
Risiko Home Office – Arbeiten von zu Hause im Jahr 2021
Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…
News | E-Commerce | IT-Security | Tipps
Warnung vor Magecart-Angriffen zur Weihnachtszeit
E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart-Angriffe, die rund um die Weihnachtszeit stattfinden. Anbieter von Website-Plugins sind der Ursprung einer umfangreichen, unkontrollierten und durchlässigen Lieferkette. Dies betrifft die meisten Websites von Online-Einzelhändlern. Die durchschnittliche Website eines Online-Einzelhändlers verfügt über 39 bis 40 externe Quellen für Javascript,…
News | IT-Security | Strategien | Whitepaper
Open Source im Unternehmen einsetzen, ja oder nein?
Ein Kommentar von Tim Mackey, Principal Security Strategist bei Synopsys Open Source spielt in der modernen Software-Entwicklung und -Bereitstellung eine entscheidende Rolle. Das lässt sich schwerlich von der Hand weisen. Dabei wird aber gerne übersehen, wie Open Source sich hinsichtlich der Sicherheit und der Einhaltung von Lizenzbestimmungen auf die Risikosituation innerhalb einer Anwendung…
News | IT-Security | Ausgabe 9-10-2020 | Security Spezial 9-10-2020
Das Risiko im Home Office managen – Unterbrechungsfrei durch die Corona-Krise
News | Künstliche Intelligenz | Whitepaper
Künstliche Intelligenz braucht Regeln
+++ KI-gestützte Anwendungen in Abhängigkeit vom Risiko regulieren. +++ Sicherheit besonders kritischer KI-Systeme durch unabhängige Prüfungen gewährleisten. +++ VdTÜV veröffentlicht Positionspapier. Der TÜV-Verband hat eine gesetzliche Regulierung von Produkten und Anwendungen mit künstlicher Intelligenz (KI) gefordert, um die Sicherheit von Menschen und den Schutz der Umwelt auch in der digitalen Welt gewährleisten zu können.…
News | Cloud Computing | IT-Security
Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloudanwendungen sichern lassen
Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann. Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die…
News | IT-Security | Strategien | Tipps
Fünf Passwort-Alternativen der Zukunft
Der Welt-Passwort-Tag findet jedes Jahr am ersten Donnerstag im Mai statt. Er ruft dazu auf, starke Passwörter, im besten Fall eine Zwei-Faktor-Authentifizierung, zu verwenden und verantwortungsvoll mit Zugangsdaten umzugehen. Die Cybersecurity-Experten von BullGuard nehmen das zum Anlass um zu zeigen, welche Alternativen es in Zukunft zu Passwörtern geben wird: Biometrische Authentifizierung, »Zero Login« basierend auf…
News | Business | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Geschäftsprozesse | Trends 2019 | IT-Security | Outsourcing
Mit dem Risiko leben: die neue Normalität
Es klingt wie eine Binsenweisheit zumindest für diejenigen, die sich täglich mit nichts anderem befassen als mit den Herausforderungen der IT-Sicherheit: die Risiken sind omnipräsent und sie treffen (fast) unterschiedslos alle. Allerdings hat der soeben veröffentlichte 2019 Thales Data Threat Report – Global Edition auf Basis der Erhebungen und Analysen von IDC auch andere Erkenntnisse…
News | Business | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Infrastruktur | Trends 2019 | IT-Security
Niemand ist immun! Die Ära der digitalen Transformation setzt sensible Unternehmensdaten Risiken aus
Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Die Ergebnisse des 2019 Thales Data Threat Report – Global Edition belegen, dass die digitale Transformation vertrauliche Unternehmensdaten weltweit einem Risiko aussetzt. Unternehmen haben sich neuen Technologien wie beispielsweise Multi-Cloud-Anwendungen zugewandt, haben aber große Mühe…