Alle Artikel zu Sicherheit

»China will eine zivilisierte Gesellschaft ohne westliche politische Einflüsse«

Nach rund einem Jahr und vielen Detailänderungen hat China am 28. April das Gesetz zur Regulierung von ausländischen Nichtregierungsorganisationen (NGOs) verabschiedet. Es tritt zum 1. Januar 2017 in Kraft. Die rund 1.000 in der Volksrepublik aktiven ausländischen NGOs müssen sich auf gravierende Einschränkungen ihrer Handlungsspielräume einstellen. Fragen an Dr. Kristin Shi-Kupfer, Leiterin des Forschungsbereichs Politik,…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…

ISO 27001 als Bewertungsmaßstab der IT-Sicherheit

In Zeiten immer stärker professionalisierter Internetkriminalität hat die Sicherheit von Daten eines Unternehmens eine zunehmende Priorität. Neben dem Schutzbedürfnis für die Daten des Unternehmens stehen hierbei auch Kosteneffizienz und die Rechtssicherheit bei der Konformität mit dem Datenschutz und anderen gesetzlichen Vorgaben im Vordergrund. Ein wichtiger Maßstab für die Lagerung von Firmendaten in Rechenzentren bildet hier…

Die junge Generation sorglos: Das Leben jetzt genießen

Jetzt das Leben genießen und später sparen. Mit Blick auf die niedrigen Zinsen für Sparer wäre anzunehmen, dass diese Aussage bei vielen Verbrauchern auf Zustimmung stößt. Eine internationale GfK-Studie unter 27.000 Internetnutzern zeigt, dass das Motto »Das Leben jetzt genießen – später sparen« vor allem auf die 20- bis 29-Jährigen zutrifft [1]. Unter den übrigen…

Open Source als herausragende Architektur und Innovationstreiber

Open Source birgt auch weiterhin Herausforderungen in Bezug auf Sicherheit und Management. Die Umfrageergebnisse der zehnten »Future of Open Source Survey« von 2016 zeigen, dass Open Source mittlerweile nicht nur in der Architektur eine wesentliche Rolle spielt, sondern auch die Grundlage für nahezu alle Anwendungen, Betriebssysteme, Cloud-Computing-Lösungen und Big Data ist [1]. »Bei der ersten…

Wolke 4

Kinder, wie die Zeit vergeht. Zehn Jahre ist es jetzt schon her, als ein Buchhändler auf die Idee kam, seinen umfangreichen Serverpark, der für die Spitzenlast des Weihnachtsgeschäfts ausgelegt war und den Rest des Jahres mit 10 Prozent der Leistung dahindümpelte, auch anderen Unternehmen zur Verfügung zu stellen. Ein schönes Beispiel wie aus einem »Problem«…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

Selbst erfahrene Benutzer sind anfällig für Phishing

Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing-Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail in…

Sicherheit und Compliance für die Cloud

Mit zunehmender Migration zur Cloud werden Sicherheit und Compliance wichtiger als je zuvor. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Die Unternehmen treiben den Wechsel in die Cloud verstärkt voran. 80 Prozent des IT-Budgets soll innerhalb der nächsten 16 Monate in Cloud-Computing-Dienste investiert werden. Die meisten IT-Sicherheitsexperten vertrauen…

Führungskräfte möchten die Cloud nutzen – aber sicher

Die meisten IT-Sicherheitsexperten vertrauen nicht darauf, dass die Cloud vertrauliche Daten schützt. Zudem sind sie nicht wirklich überzeugt, dass die Führungskräfte sich der Gefahren bewusst sind. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den Einsatz von vernetzten…

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle Konstruktionspläne oder Forschungsergebnisse zu stehlen, sowie Passwörter auszuspähen. Jede Web-Applikation sollte ankommenden Daten misstrauen, insbesondere wenn sie aus dem Internet kommen. Die Daten können eine Attacke beinhalten, die unberechtigte Zugriffe ermöglicht. Angriffe…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Noch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud

Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den Übergang in die Cloud und deren Absicherung zu schaffen. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den…

Daten gegen Geld: Umfrage zu Smart Home und dem Internet der Dinge

Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten. Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung. Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes. Passwörter sorgen für Frustration. Im Jahr 2025 werden intelligente, vernetzte Häuser so verbreitet sein wie Smartphones es heute sind – davon sind 84 Prozent der…

Tipps für die richtige Backup-Strategie

Viele Unternehmen wissen aus eigener leidvoller Erfahrung: Datenverluste sind besonders kritisch und geschäftsschädigend. Eine Sicherung der Daten durch eine zuverlässige Backup-Methode ist daher unabdingbar. Bei der Wahl der richtigen Strategie gibt es jedoch viel zu beachten. Um Unternehmen bei der Entscheidung zu unterstützen, hat Herbert Bild, Senior Solutions Marketing Manager EMEA bei NetApp einige Tipps…

Neue Sicherheitsstudie: raushauen statt reinschauen

Gefahren durch IT-Anwendungen unterschätzt: Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu einem erschreckenden Ergebnis: Über zwei Drittel der mit Anwendungssicherheit beschäftigten Mitarbeiter kennen nicht einmal alle in ihrer Organisation aktiven Applikationen und Datenbanken. Fast die Hälfte unternimmt…

Tatort Drucker: Schwachstellen bei Output-Geräten sichern

Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: bei Netzwerk-Druckern und -Scannern. Druckerspezialisten rüsten ihre Kunden mit Beratung und Tools aus, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von…

So viel Bargeld haben die Deutschen dabei

Deutschland ist das Bargeldland schlechthin. Nirgendwo sonst wird so viel mit Papier gezahlt wie hier. Dabei befinden sich durchschnittlich 107 Euro im Portemonnaie jedes Bürgers, wie aus Daten der Deutschen Bundesbank hervorgeht. Die Gründe dafür sind vielfältig. Bessere Ausgabenkontrolle, mehr Sicherheit als bei der Kartenzahlung und einfacher ist es auch, sagen die Befragten. Manche mögen…

Testen Sie Ihren Browser auf Schwachstellen

Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…