Alle Artikel zu Sicherheit

Sicherheit! Sicherheit? Fingerabdrücke in den Händen von Hackern

Zu keinen anderem Thema in der Informationstechnologie – und die Themenvielfalt ist in der IT beileibe nicht gering – bekommen wir so viele Pressemitteilungen in die Redaktion, wie zum Bereich der IT-Sicherheit. Leider sind es meist Erfolgsmeldungen die man auf das Konto der Cyberkriminellen verbuchen muss. Da werden hunderte von Millionen sensibler Datensätze bei den…

Studie: Entwickler schätzen Wertschöpfungsbeitrag von IoT-Apps positiv ein

Eine Untersuchung identifiziert Smart Homes, Wearables, die Automotive-Branche und den Bereich Sport/Fitness als derzeit führende Gebiete bei der Entwicklung von Apps für das Internet der Dinge [1]. Als größte Herausforderung sehen die Entwickler, gerade auch in Deutschland, den Schutz der Privatsphäre. Satte 65 % der Entwickler weltweit – in Deutschland sogar 83 % – schätzen,…

Führungskräfte riskieren Datenverlust beim mobilen Arbeiten

Für die deutschen Führungskräfte gehört das mobile Arbeiten zum Alltag; dabei sorgen sie sich jedoch um die Sicherheit ihrer Geschäftsinformationen und sehen in der zunehmenden Nutzung von Cloud-Diensten steigende Risiken [1]. Fast zwei Drittel der Führungskräfte arbeiten sehr regelmäßig mit mobilen Endgeräten, weitere 21 Prozent nutzen sie häufiger in ihrem Job. Hierbei werden sie allerdings…

Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…

Öffentliche Hand hinkt bei der Sicherheit von Web- und mobilen Anwendungen hinterher

  Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. Dies ist ein zentrales Ergebnis des neuen Berichts zum Zustand der Softwaresicherheit 2015 (State of Software Security, SOSS) [1]. Hierzu wurden über die letzten 18 Monate hinweg über 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf einer Cloud-basierten Plattform…

Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…

Erstes heuristisches Modell für intelligente Investitionen in die Sicherheit

Juniper Networks präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen. Der von Wirtschafts- und Sicherheitsexperten bei…

33 % der Opfer eines Cyberangriffs haben Daten verloren

Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage. Ziel eines Cyberangriffs…

Ohne Big Data kein Industrie 4.0 – ohne Sicherheit kein Big Data

»Mit dem Schlagwort Industrie 4.0 ist es nicht getan«, warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. »Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft«,…

Wohlstand und gutes Leben

  Wohlstand und gutes Leben werden in Deutschland negativ definiert. Für drei Viertel der Deutschen (77 %) heißt Wohlstand heute: »Keine finanziellen Sorgen haben«, während »Glücklich sein« unter den zehn wichtigsten Wohlstandswünschen an letzter Stelle (53 %) rangiert. Gut leben können die meisten Deutschen erst, wenn ihr materieller Lebensstandard gesichert ist und ihr persönliches und…

So verbessern (kleine) Unternehmen ihre Sicherheit

Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern. Kleine Unternehmen hingegen verfügen meist nur über ein limitiertes Budget und eine sehr kleine IT-Abteilung. Cyberkriminelle suchen sich immer besonders leichte Ziele aus. Insbesondere wenn Unternehmen mit anderen Unternehmen Geschäfte machen, können Hacker dies als Türöffner…

Tipps für die Mobilgeräte-Nutzung von Kindern und Jugendlichen

■       Drei Viertel der 6- bis 18-Jährigen nutzt ein Smartphone ■       Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen Smartphones und Tablet-Computer gehören für viele Kinder und Jugendliche zum Alltag. Mehr als drei Viertel (76 Prozent) der 6- bis 18-Jährigen nutzt ein Smartphone, jeder Dritte (36 Prozent) einen Tablet Computer. »Eltern bringen ihren Kindern bei,…

3 Tipps für einen besseren Ruf als CISO

Die Rolle des Chief Information Security Officer (CISO) in einem Unternehmen wird zunehmend notwendiger: Unternehmen brauchen jemanden, der sich taktisch mit dem Thema Sicherheit auseinandersetzt. Bei der Rekrutierung eines CISO neigten Unternehmen bisweilen allerdings dazu, Bewerber auszuwählen, die über ein fundiertes technisches Grundwissen verfügen, aber nur selten Management-Erfahrung mitbringen. Das Ergebnis: Eine Positionierung des CISO…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…

Internet der Dinge: Verbraucher wünschen sich Kostenersparnis und Sicherheit

Spricht man vom Internet der Dinge, so spricht man von der kompletten Vernetzung von Maschinen, Geräten und Gegenständen. Insgesamt wünschen sich Verbraucher in erster Linie von solchen Produkten eine Kostenersparnis und mehr Sicherheit. Dennoch gibt es Bedenken, die sich vor allem auf den Kontrollverlust beziehen. Dies ist das Ergebnis der repräsentativen Studie »Internet der Dinge«…

Security Bilanz Deutschland 2015: IT-Sicherheit des Mittelstands verschlechtert sich zusehends

Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf [1]. Die Einschätzung des Mittelstandes bezüglich des eigenen Sicherheitsniveaus ist im Vergleich zum Vorjahr gesunken. Zudem wird auch die Bedrohungslage, der sich Unternehmen ausgesetzt sehen, als gefährlicher eingeschätzt. Dieses Ergebnis ist ernüchternd – obwohl das Thema IT-Sicherheit sowohl Aktualität als auch Aufmerksamkeit genießt.…

Internet der Dinge: Benutzung auf eigene Gefahr

Eine Untersuchung zeigt den höheren Stellenwert von Datenschutz und Sicherheit in Europa im Vergleich zu Japan und den USA. Dennoch würde ein  Großteil der Verbraucher persönliche Daten verkaufen. Das Internet der Dinge umfasst eine Vielzahl an Geräten und Plattformen. Damit entstehen neue Angriffsflächen: Anwender stehen nun nicht mehr nur bei Rechnern und Smartphones, sondern auch…

Praxistipps: Wie Unternehmen von öffentlichen WLANs – mit Sicherheit – profitieren können

Weltweit werden immer mehr öffentliche WLAN-Hotspots errichtet, derzeit beispielsweise baut Telstra ganze 1.500 neue Zugangspunkte mit kostenlosem WLAN in Australien und Neuseeland. Enterprise-Security-Spezialisten räten aber dringend dazu, mobile Sicherheitsmaßnahmen für Hotspot-Konnektivität zu optimieren. Dadurch lässt sich sicherstellen, dass Unternehmensdaten geschützt sind, wenn Mitarbeiter ein öffentliches WLAN nutzen. Die Benutzer selbst müssen sich natürlich ebenso mit…

Do´s und Don´ts für den Aufbau einer umfassenden IT-Sicherheitsstruktur

IoT gewinnt in unserer Gesellschaft immer mehr an Bedeutung. Aktuellen Untersuchungen zu Folge sind mittlerweile rund 4,9 Milliarden angeschlossene Geräte im Einsatz. Bis 2020 wird diese Zahl auf geschätzte 25 Milliarden steigen. Die Sicherheit im IoT ist allerdings ein Problemfeld. In Zeiten von BYOD und IoT stehen Unternehmen täglich vor der Herausforderung, sich vor Cyberattacken…