Alle Artikel zu Sicherheit

Hybride Cloud bietet Wettbewerbs- und Kostenvorteile

Skalierung, Business Continuity, Marktzugang, IT Security und Wettbewerbsvorteile. Cloud Computing habe in den letzten Jahren immer mehr Zuspruch gefunden, weil sich dadurch unmittelbare Wettbewerbs- und Kostenvorteile für die Wirtschaft ergeben, sagt Benjamin Schönfeld, Geschäftsführer der Leaseweb Deutschland GmbH. Vor allem hybride Cloud-Lösungen erfreuen sich nach den Erfahrungen des Cloud- und Hosting-Netzwerks bei den Unternehmen wachsender…

Deutschland hat vergleichsweise kleinen öffentlichen Dienst

Viele junge Leute in Deutschland träumen heutzutage von der Sicherheit des öffentlichen Dienstes. Hierzulande sind die Stellen also heiß begehrt. Aber im Vergleich zu anderen Ländern eher rar, wie die Grafik von Statista zeigt. Laut eines aktuellen OECD-Berichts sind von allen Beschäftigten in Deutschland lediglich knapp elf Prozent im öffentlichen Dienst tätig. Spitzenreiter ist Norwegen,…

Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal

Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung…

Suchmaschinen, Webseiten und soziale Netze sicher machen – geht das?

Im Januar 2015 legte der deutsche Cloud-Experte Dipl. Ing. H. – D. Kreft in einem Vortrag in Santa Clara, Kalifornien vor den internationalen Cloud-Fachleuten der ISO-Standardisierung dar, wie das Web für Nutzer sicher zu machen ist. Wird diesen Vorschlägen gefolgt, sind die neuerlich aufgedeckten, unberechtigten Datenverwendungen von Facebook nicht möglich. Das von Kreft vorgeschlagene System…

Cryptojacking-Boom unterminiert die Sicherheit im Internet

Bericht zur aktuellen Bedrohungslage zeigt, dass jede zehnte professionelle Hackergruppe auf Zerstörung ausgelegte Schadsoftware verwendet.   Cyberkriminelle haben im vergangenen Jahr Cryptojacking für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Dies geht aus dem von Symantec in der 23. Auflage veröffentlichten Internet Security Threat…

Wenn legitime Zertifikate Malware verbreiten

Sicherheitsschwachstellen sind längst nicht der einzige Weg auf dem Angreifer ein System infizieren können. Es gibt Fälle, bei denen legitime Zertifikate Malware verbreitet haben, und das manchmal über Jahre hinweg. Wie so etwas funktioniert und welche Folgen das haben kann, dazu ein Beitrag von Sascha Dubbel, Senior Systems Engineer DACH/North bei Cylance: »Die Grundaussage im…

Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus

Umfrage zeigt, dass mehr als die Hälfte der Unternehmen in Europa und Nahost immer noch nicht auf Cloudnutzung inklusive Cybersicherheit ausgerichtet sind. Palo Alto Networks gibt die Ergebnisse seiner neuesten Studie zur Cloudsicherheit in Europa und im Nahen Osten bekannt. Demnach ist die Mehrheit (70 Prozent) der befragten Cybersicherheitsfachkräfte der Meinung, dass beim Ansturm auf…

Meltdown und Spectre: Erhöhte Sicherheit auf Hardware-Ebene

Hardware-basierte Schutzmaßnahmen für Rechenzentren- und PC-Produkte in der zweiten Jahreshälfte 2018 verfügbar.   Intel und die gesamte Technologieindustrie standen vor einer erheblichen Herausforderung, um die Anfang dieses Jahres von Google Project Zero aufgedeckten Schwachstellen zu adressieren. Tausende Beschäftigte über die gesamte IT-Branche hinweg haben unermüdlich daran gearbeitet sicherzustellen, dass wir unserer gemeinsamen Priorität gerecht werden:…

Edge-Rechenzentren: Modularität ist entscheidend für Edge RZ

Vier von zehn deutschen Unternehmen geben an, dass sie 2018 verstärkt auf Automatisierung setzen, um ihre Auslastung mit reduzierten Produktionskosten besser austarieren zu können. Automatisierung bedeutet auf der anderen Seite mehr Datenvolumen und erfordert wesentlich höhere Rechenleistungen von der steuernden IT. Gemäß Thomas Sting, Geschäftsführer der DATA CENTER GROUP, stellen regionale Dienstleistungsrechenzentren, sogenannte Edge RZ,…

Hemmnissen beim Einsatz elektronischer Verschlüsselung durch Vorgaben entgegenwirken

Ein Expertenkommentar zur BMWi-Studie »Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft« [1]. Im Rahmen der Digitalen Strategie 2025 wurde vom Bundesministerium für Wirtschaft und Energie (BMWi) eine Studie zu den Hemmnissen beim Einsatz elektronischer Verschlüsselung in Auftrag gegeben. Die Ergebnisse wurden in dieser Woche vorgestellt. Zu den daraus entwickelten Handlungsempfehlungen zählen erwartungsgemäß »Awareness-Kampagnen«,…

Zypries: Neuer Kompass zur IT-Verschlüsselung sorgt für mehr Sicherheit für Unternehmen

Der Einsatz von Verschlüsselungslösungen, beispielsweise für E-Mails und Datenträger, ist ein wichtiger Faktor, um die IT-Sicherheit von Unternehmen zu erhöhen und Gefahren durch Angriffe zu minimieren. Obwohl die erforderlichen Lösungen alle auf dem Tisch zu liegen scheinen, kommt der flächendeckende Einsatz nicht recht voran. Eine Studie im Auftrag des BMWi kommt zu dem Ergebnis, dass insbesondere bei…

Multi-Cloud-Checkliste: die Top 5 Herausforderungen

Die Multi-Cloud ist in immer mehr Unternehmen Realität. Das Handling mehrerer Cloud Services gestaltet sich allerdings oft sehr komplex. Um die zunehmende Komplexität zu beherrschen, sollten Multi-Cloud-Nutzer einige Punkte besonders beachten: Sicherheit, APIs, Latenz & Data Locality, Overall Performance und Workflow-Orientierung. Die Multi-Cloud-Checkliste von Nexinto hilft den Anwendern einen reibungslosen Betrieb zu erreichen. Mittlerweile ist…

Top 10 Sicherheitstipps für die Public Cloud

Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren. Palo Alto Networks hat auf der Grundlage allgemeiner Erfahrungen zehn Sicherheitstipps zusammengestellt, damit die Nutzung der öffentlichen Cloud den Anforderungen beider Gruppen gerecht wird [1]. Das Ziel von Angreifern ist es,…

DevSecOps: Unternehmen müssen umdenken, um in der Softwareentwicklung erfolgreich zu sein

Hindernis für die Integration von Sicherheit in die gesamte Softwareentwicklung sei laut der weltweiten Studie die bestehende Unternehmenskultur.   Im Zentrum der weltweiten Studie »Integrating Security into the DNA of Your Software Lifecycle« von CA Technologies stand die Frage, wie sich die Kultur eines Unternehmens auf dessen Fähigkeit auswirkt, Sicherheit in den gesamten Software-Entwicklungsprozess einzubinden.…

IT-Sicherheit: Sicherheitsbewusstsein allein reicht nicht für sicheres Surfen

Bürgerinnen und Bürger halten Sicherheit im Internet für wichtig, neigen aber dazu, sich in der Praxis nicht zu schützen. Für 97 Prozent aller Internetnutzer in Deutschland ist Sicherheit bei der Nutzung des Internets von hoher Bedeutung. Diese Ansicht führt jedoch nicht zwangsläufig zu einem sicherheitsbewussten Verhalten der User. Nur rund jeder Dritte (30 Prozent) informiert…

Sicherheit vor Ransomware: Prävention statt Reaktion

Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog über die perfiden…

Ist die E-Mail tot? E-Mail-Kommunikation in Zeiten von Collaboration-Tools

Die heutige Arbeitswelt befindet sich nicht zuletzt durch die Digitalisierung von Arbeitsprozessen in einem stetigen Wandel. Insbesondere das Konzept des Büros, in dem Mitarbeiter täglich zusammen kommen um ihre Arbeit zu verrichten, steht dabei auf dem Prüfstand. Immer wichtiger wird die ortsübergreifende Zusammenarbeit zwischen Mitarbeitern verschiedener Abteilungen oder innerhalb eines Teams. Durch die Zunahme von…

Identitätsschutz: Bequemlichkeit ist nicht mehr König

Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter.   Ob bei der Anmeldung in Anwendungen oder an Geräten – Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde [1].…

Datenschutz: Neun von zehn Deutsche halten ihre Privatsphäre im Netz für unzureichend geschützt

Am 28.01.2018 findet der jährliche »Data Privacy Day« statt, der auf das Thema Datenschutz im Internet aufmerksam machen und aufklären soll. Der Bedarf für diesen Aktionstag ist definitiv da: Die überwiegende Mehrheit der Deutschen zweifelt an der Sicherheit ihrer Daten im Netz – und geht dennoch mit der Angabe ihrer privaten und persönlichen Daten im…