Alle Artikel zu Security

Security-Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht

Destruction-of-Service-Angriffe (DeOS) zielen auf reine Zerstörung, dateilose Malware ist schwer zu entdecken. Zunahme von IoT-Anwendungen bietet viele verdeckte Angriffsflächen. Angriffserkennung (Time to Detection, TTD) verbessert sich auf etwa 3,5 Stunden.   Laut aktuellem Cisco Midyear Cybersecurity Report (MCR) entwickeln sich Cyberbedrohungen rasant weiter und vergrößern dabei ihre Angriffsreichweite. Jüngste Vorfälle wie WannaCry und Nyetya zeigen…

»WTF – Who’s The Firewall?«

Vor einem Jahr haben wir uns hier am gleichen Ort und zu gleicher Gelegenheit getroffen und uns die WTF-Frage gestellt: »Where’s The Firewall?« Die Antwort damals lautete kurzgefasst: Überall. Und etwas länger gefasst: Eine Firewall darf man sich nicht mehr als eine monolithische Instanz vorstellen. Sie ist eine mehrstufige Netzwerk- und Sicherheitsarchitektur. Sie verändert ständig…

Politische Hacker: Attacken gegen regierungsnahe Organisationen und Emmanuel Macron

Ein neuer Report verdeutlicht die Vorgehensweise der Hacker-Gruppe Pawn Storm und analysiert ihre Ziele. Trend Micro beschreibt darin aktuelle Cyberangriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die…

CIO Agenda 2017: Bei steigenden Budgets setzen IT-Entscheider pragmatische Prioritäten

Die Umfrage von VOICE – Bundesverband der IT-Anwender e.V. unter 160 CIOs zu den wichtigen Themen 2017 beweist die zunehmende Bedeutung der IT in Zeiten der digitalen Umwälzungen. Bei 43 Prozent der Befragten der VOICE CIO Agenda 2017 steigen die Budgets. Ihre Top-Themen setzen die IT-Entscheider pragmatisch. Operational Excellence, Verfügbarkeit, Collaboration und Security werden am…

Früherkennung und Bekämpfung sind die Top-Prioritäten von Unternehmen im Bereich Security für das Jahr 2017

Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen. Laut dem IT-Research und Beratungsunternehmen Gartner werden Unternehmen ihre Strategie im Bereich Informationssicherheit im Jahr 2017 ändern. Sie werden sich von einer reinen Prävention abwenden und sich dabei mehr auf Früherkennung und Bekämpfung konzentrieren. Die weltweiten Ausgaben für Informationssicherheit werden im Jahr 2017…

Security: Fünf Trends in IP-Video, die 2017 eine Rolle spielen werden

Die Anlehnung der Sicherheitsindustrie an die großen Trends der IT-Branche hält auch in 2017 an. Cybersecurity ist das wichtigste Thema, die Möglichkeiten von Deep Learning im Bereich der Videoanalyse stehen im Fokus und »Security as a Service« wird weiter ausgebaut. Traditionell geht es auch 2017 weiterhin um höhere Auflösungen und integrierte Lösungen. Cybersecurity 2016 war…

Trends 2017: Internet Security in Geiselhaft

Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr. Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Softwareherstellers ESET gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper »Trends 2017: Securitiy held ransom« eingeflossen [1].…

Sicherheit 2017: Blick in die Cybercrime-Glaskugel

Der neue Threats Predictions Report trifft Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden?   Das Jahr 2016 geht dem Ende zu und Intel Security prognostiziert im neuen McAfee Labs 2017 Threats Predictions Report…

Security und KI am wichtigsten bei der Softwareentwicklung

Cyber-Security muss von Anfang an in jede Softwareentwicklung einfließen Künstliche Intelligenz verlangt nach Gesellschaft und Gesetzgeber »Software-Entscheidungen« gehören zum Alltag Der Schutz vor Angriffen aus dem Internet als integraler Bestandteil der Entwicklung stellt den mit Abstand wichtigsten Trend in der Softwareentwicklung dar. Dies hat eine aktuelle Expertenumfrage zutage gefördert, die die internationale Technologie- und Innovations­beratungsgesellschaft…

Security gepaart mit Backup und Recovery – Winning Team gegen Ransomware

Storage und Security werden in vielen Unternehmen getrennt betrachtet, dabei dienen beide maßgeblich einem unterbrechungsfreien und sicheren Arbeitsablauf. Die beiden völlig unterschiedlichen IT-Disziplinen werden nun durch die immensen Gefahren, die von Ransomware ausgehen und Unternehmen zunehmend als auch teilweise existenziell bedrohen, zwangsverheiratet.

Digitale Bedrohungsszenarien im Fokus von Business und IT

Strategiedefizit: Verknüpfung der technischen Security-Sicht mit der Business-Perspektive fehlt zu häufig. Bei 57 Prozent der Unternehmen fehlen Informationen zum Wert bedrohter Daten und Prozesse (Value at risk). Information Security und Risk Management bei 63 Prozent der Firmen in Projekten zu wenig und zu spät im Fokus. Handlungsbedarf: Digitale Transformation erschwert die Angriffserkennung und steigert Komplexität.…

Barrieren zwischen DevOps und Security

Application Security and DevOps Report 2016: stärkere Integration von Security und DevOps notwendig. Der »Application Security and DevOps Report 2016« von Hewlett Packard Enterprise (HPE) zeigt die Notwendigkeit, Security- und DevOps-Teams stärker zu integrieren. Für den Bericht wurden IT-Betreiber, Security-Manager und Entwickler befragt. 99 Prozent der Befragten sagen, dass sich mit DevOps grundsätzlich die Anwendungssicherheit…

Report: Open-Source-Komponenten erhöhen Risiken drastisch

Die Codes werden zwar von Jahr zu Jahr besser, aber die Risiken beim Einsatz von Open-Source- und Third-Party-Komponenten steigen dennoch rasant. Die Nutzung von Open-Source-Komponenten bei der Software-Entwicklung ist sehr häufig für Systemrisiken in der digitalen Infrastruktur verantwortlich. Das geht aus dem jährlichen Bericht zum Zustand der Softwaresicherheit (»State of Software Security«/SoSS) hervor, den Veracode…

Industrial Internet Consortium (IIC) und Plattform Industrie 4.0 intensivieren die Zusammenarbeit

Wo liegen hierbei die Chancen und Herausforderungen? Das Zusammenführen der beiden unterschiedlichen Architektur-Frameworks ist eine Herausforderung, man sollte sich besser pragmatisch auf eines der beiden Modelle einigen. Das größte Potenzial liegt im gemeinsamen Entwickeln und Testen von neuen IoT/I4.0-Anwendungsfällen. Eine weitere Chance ergibt sich beim Thema Security. Hierbei kann man das erst gestartete deutsche Referenzprojekt…

User Experience vs. Security vs. TCO

Das Thema User Experience ist in aller Munde. Doch was ist eigentlich damit gemeint, und für wen ist es wirklich relevant? User Experience bedeutet in der Regel, wie zufrieden Anwender mit ihren Devices in Kombination mit Anwendungen und Support sind. Weiter gefasst kann man auch noch die vor- und nachgelagerten Prozesse – d.h. wie das…

Umfassendes Security-Konzept im Chip eingebettet? Experiment Intel-McAfee ist gescheitert

Der Chip-Riese Intel hat den Mehrheitsanteils des 2010 erworbenen Anbieters für Endpoint Security, McAfee, nach sechs Jahren, für 3,1 Milliarden US-Dollar wieder abgestoßen. Damit ist das Experiment gescheitert, das von Intel dominierte aber schrumpfende Geschäft mit PC Chips durch ein erhöhtes integriertes Security-Konzept vor dem Preisverfall zu bewahren. Nun klagt der Gründer John McAfee erneut…

Mittelstand vertraut Security aus der Cloud

In der Studie Security Bilanz Deutschland befragte das Analystenhaus Techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1.999 Mitarbeitern. In diesem Jahr wurde neu das Thema Cloud Security und Managed Security Services untersucht. Das Ergebnis: Security aus der Cloud ist…

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden – auch Home-Office-Szenarien werden durchaus beliebter. Durch die Verfügbarkeit moderner Hochgeschwindigkeitsnetze und die Entwicklung hin zu Cloud-Computing-Szenarien, eignen sich vor allen Dingen Software as a Service (SaaS) Bereitstellungsmodelle, um den Arbeitnehmern entsprechende Office-…

»Viele wissen noch gar nicht, dass da etwas zu schützen ist«

Digitalisierung bedeutet, dass immer mehr Dinge und Geräte miteinander vernetzt werden, die bisher für sich standen. Doch wie schützt man das Internet der Dinge gegen Cyberattacken? Wir sprechen mit Ferri Abolhassan, Geschäftsführer T-Systems, verantwortlich für die IT-Division und Telekom Security, wie man das sogenannte Internet of Things (IoT) gegen Cyberattacken absichern kann. Viel ist die…

Harmlose Apps mutieren zu gefährlichen Komplizen

Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab. Vier verschiedene Arten von Interapp-Kommunikation. Pinkslipbot Trojaner nach drei Jahren wieder aktiv Anstieg von Malware für Apple-Computer. Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über…