Alle Artikel zu Sicherheit

Sicherheit im Internet erscheint kaum erreichbar

Für immer mehr Menschen ist es unverzichtbar geworden, online zu sein. Gleichzeitig glauben aber immer weniger Internetnutzer, dass es Sicherheit im Internet geben kann. Obwohl in den letzten Jahren viel über Datensicherheit und Datenmissbrauch im Internet gesprochen wurde, lässt sich ein ausgeprägter Internet-Optimismus und -Pragmatismus in der deutschen Gesellschaft feststellen. Immer mehr Menschen können sich ein…

Windows 10 Anniversary Update kommt im August 2016

Ab dem 2. August 2016 steht das erste große Update für Windows 10 Kunden bereit. Im August und zur IFA 2016 präsentieren viele Hardwarehersteller neue Geräte mit dem Windows 10 Anniversary Update – in allen Kategorien und Preisklassen. Windows 10 läuft mittlerweile auf mehr als 350 Millionen Geräten weltweit. Besonderer Fokus wurde auf das Thema…

Cloud Computing bestimmt die IT-Strategie

Die Analysten von Gartner hatten bereits vorhergesagt, dass 2016 ein richtungsweisendes Jahr für die Entwicklung von Cloud-Lösungen werden würde. Ein Jahr, in dem die Privat-Cloud beginnt den Weg für die Hybrid-Cloud frei zu machen. Außerdem erwarten die Marktexperten, dass bis Ende 2017 fast die Hälfte aller Großunternehmen eine Hybrid-Cloud-Lösung einsetzt. Diese Prognosen hat Extreme Networks…

IT-Security-Defizite: 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher

Laut einer aktuellen Studie zur Sicherheit von Active Directories und Windows-Servern [1] glauben 70 Prozent der befragten IT-Administratoren, dass ihre eigene Windows-Umgebung nicht ausreichend vor böswilligen Angriffen geschützt ist. Zehn Prozent räumten ein, dass sie gar nicht über die aktuellen Sicherheitsstandards in ihrer eigenen Umgebung Bescheid wissen. Die Einschätzung der IT-Experten deckt sich mit einem…

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets, nicht lizenzierte und lizenzierte Mikrowellenkommunikation, Satellitenkommunikation, Advanced-Metering-Infrastructure-Zähler (AMI) und andere Formen von kommunikationsfähigen Geräten. In…

Cyberattacken durch »Berechtigte«

Zugangsverwaltung stellt eine der größten Sicherheitslücken dar. 60 Prozent aller Cyberattacken weltweit werden von Personen ausgeführt, die eine Zugriffsberechtigung zum angegriffenen IT-System besitzen, weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) auf eine der größten Sicherheitslücken in den Unternehmen hin: die Zugangsverwaltung. »Es genügt nicht, sich um technische Sicherheit zu kümmern, wenn das…

»Viele wissen noch gar nicht, dass da etwas zu schützen ist«

Digitalisierung bedeutet, dass immer mehr Dinge und Geräte miteinander vernetzt werden, die bisher für sich standen. Doch wie schützt man das Internet der Dinge gegen Cyberattacken? Wir sprechen mit Ferri Abolhassan, Geschäftsführer T-Systems, verantwortlich für die IT-Division und Telekom Security, wie man das sogenannte Internet of Things (IoT) gegen Cyberattacken absichern kann. Viel ist die…

So maximieren Unternehmen ihre mobile Performance

Drei Best Practices, mit denen Unternehmen ihre mobilen Inhalte performant und sicher zur Verfügung stellen können. Online-Shopper nutzen heute Mobilgeräte ganz selbstverständlich, um Einkäufe zu tätigen, Preise zu recherchieren oder Testberichte zu lesen – und haben dabei dieselben Erwartungen an Performance und Sicherheit wie an stationären PCs. Akamai erläutert, was Unternehmen tun sollten, um diese…

Schatten-IT ist Katastrophe für die betriebliche Sicherheit

Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible Unternehmensdaten. Der Einsatz nicht genehmigter Hardware und Software, nicht vorgesehene IT-Betriebsabläufe und ähnliche »Nachlässigkeiten« – im Fachjargon »Schatten-IT« genannt – gefährden die Sicherheit in der deutschen Wirtschaft in erheblichem Maße. Diese Schlussfolgerung ergibt sich aus dem aktuellen eco Sicherheitsreport 2016, der…

Angst vor Terrorismus hat sich seit 9/11 verdoppelt

Das Thema Sicherheit ist bei der aktuellen EM vor allem nach den Anschlägen im November in Paris ganz oben auf der Tagesordnung. Strenge Einlasskontrollen, Sicherheitskontrollen jedes einzelnen Angestellten bei den Veranstaltungen und möglicherweise sogar Geisterspiele nannten Frankreichs Innenminister und der Turnier-Chef als Maßnahmen gegen möglichen Terror. Und auch hierzulande wird nicht jeder so sorglos feiern,…

Ransomware: Auf Erpresser sollte man niemals eingehen

Ransomware und kein Ende – immer wieder gibt es Nachrichten zu neuen Varianten der Erpressersoftware und deren Opfern. Als erste Hilfe im Fall einer Infektion hilft Trend Micro mit zwei kostenlos abrufbaren Tools: »Trend Micro Crypto-Ransomware File Decryptor« und »Trend Micro Anti-Ransomware« [1]. Damit können sich betroffene Privatanwender, aber auch Unternehmen in vielen Fällen aus…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Ein Jahr Windows 10: Wie steht es um Sicherheit & Datenschutz?

Sicherheitsspezialisten analysierten über einen langen Zeitraum Datenschutz und Privatsphäre von Windows 10 und bescheinigen der Software ein solides Maß an Sicherheit. Der europäische Security-Softwarehersteller ESET hat einen umfangreichen Forschungsbericht [1] zur Sicherheits- und Datenschutzlage des aktuellen Microsoft-Betriebssystems Windows 10 veröffentlicht. Der Bericht beleuchtet neben technischen Anpassungen und Veränderungen der Software, in welchem Umfang Microsoft seinen…

Sicher ins Internet bei der Euro1016: Die perfekte Abwehr für das Smartphone

Bei der EM in Frankreich spielt sich der sportliche Wettstreit nicht nur auf dem Rasen ab, wo die Teams um den Titel kämpfen. Im Stadion oder beim Public Viewing nehmen Millionen von begeisterten Fans mit ihren Smartphones Fotos und Videos auf, posten Beiträge auf Facebook oder verschicken Nachrichten über WhatsApp und Snapchat. Doch die mobilen…

Die meisten Unternehmen sind auf Cyber-Sicherheitsattacken nicht vorbereitet

Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe aus dem Internet vorbereitet. So lautet eines der zentralen Ergebnisse des Global Threat Intelligence Report (GTIR) 2016 [1]. Im Vergleich zum Vorjahr stellt der Bericht hier keinen nennenswerten Fortschritt fest – im Gegenteil. Basierend auf Informationen aus 24 Sicherheits-Betriebszentren, sieben Forschungs- und Entwicklungsstätten,…

Die Gefahren von Filesharing: Geistiges Eigentum nicht sicher

Deutsche Firmen riskieren ihr geistiges Eigentum, indem sie unsichere und veraltete Filesharing-Technologien nutzen. Eine neue Untersuchung von Forrester Research enthüllt, das viele Technologieunternehmen tagtäglich die Sicherheit ihrer Daten und ihres geistigen Eigentums riskieren. Für die Studie mit dem Titel »Secure Sharing of Intellectual Property« (Sicheres Teilen von geistigem Eigentum) befragte Forrester im Auftrag von Thru…

Geld allein macht nicht attraktiv

Geld macht sexy – das gilt nur für eine Minderheit: Jeder fünfte Deutsche findet ein hohes Einkommen attraktiv. Der ideale Partner sollte monatlich 4.200 Euro verdienen. Für jeden fünften Mann und jede neunte Frau erhöht viel Geld die sexuelle Anziehung eines potenziellen Partners. Finanzielle Sicherheit spielt für jeden vierten Deutschen eine ausschlaggebende Rolle bei der…

In den Unternehmen steht Apple das Beste noch bevor

Ein Kommentar von Josef Holub, Regional Sales Manager DACH, JAMF Software. Glaubt man den gegenwärtigen Schlagzeilen, hat Apple seinen Zenit überschritten. Befragt man jedoch Mitarbeiter von Unternehmen unterschiedlicher Größe, steht dem Anbieter vielleicht die beste Zukunft erst noch bevor: Wenn sie die Wahl haben, entscheiden sich 75 Prozent für einen Mac-Rechner und 79 Prozent für…