Alle Artikel zu Sicherheitsrisiko

Sicherheitsrisiko durch illegale Apps

DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores. Die IT-Security-Experten von Proofpoint fanden auf mobilen Geräten von Angestellten Apps, die es im Apple App Store nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps kostenlos zur Verfügung stellt. Dabei wird eine Methode genutzt, mit der Apps über einen Unternehmens-Store per…

Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter

Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. Das ergibt eine interne Auswertung einer Firma für Informationssicherheit [1]. Im Auftrag seiner Kunden führt es unter anderem Risikoanalysen und Beratungen durch. So ergeben die Analysen in circa 90 Prozent der Fälle, dass nicht mangelnde Soft- oder…

Neuer Benchmark: ABAP-Kundencode als Sicherheitsrisiko 

ABAP-Kundencode ist ein hochkritisches Sicherheitsrisiko für SAP-Systeme. Andreas Wiegenstein, CTO des SAP-Sicherheitsanbieters Virtual Forge, erläutert die Ursachen und wirksame Schutzmaßnahmen.   Herr Wiegenstein, wie fanden Sie heraus, dass der eigenentwickelte SAP-Kundencode potenziellen Angreifern zahlreiche Einfallstore bietet? Virtual Forge führt seit mehreren Jahren weltweite Risikobewertungen von Eigenentwicklungen in SAP-Anwendungen durch. In unserem aktuellen ›ABAP Quality Benchmark‹…

Weihnachtseinkäufe über BYOD bergen hohes Sicherheitsrisiko für Unternehmen

Studie zeigt: Beliebte Shopping-Apps wie Amazon, Ebay und Disney Store greifen auf persönliche Kontakte, Terminkalender, GPS-Daten und soziale Netzwerke von iOS-Geräten zu. Eine neue Application-Readiness-Studie verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter beliebte Apple iOS Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Devices) für (Weihnachts-)Einkäufe nutzen. Für die Studie wurden 26 Apple-iOS-Apps getestet, mit den folgenden…

CIOs sollten Chancen aus der Schatten-IT nutzen

In vielen Unternehmen übernehmen Lösungen aus der Schatten-IT eine wichtige Rolle im Ablauf der Geschäftsprozesse. Von Mitarbeitern ins Unternehmen gebrachte Soft- und Hardware unterliegt nicht der Kontrolle der IT – sie stellt damit ein hohes Sicherheitsrisiko dar und umgeht die Compliance-Regeln. Trotzdem empfehlen Tool-Anbieter die zahlreichen Formen der Schatten-IT nicht zu bekämpfen, sondern deren Potenzial und Innovationskraft zu nutzen.…

Viele Unternehmen verstehen die Bewegung und die Nutzung unternehmenskritischer Daten nicht

Die Kernerkenntnis einer Umfrage zum Thema Datensicherheit in Unternehmen ist besorgniserregend: Unternehmen in Deutschland können für über die Hälfte ihrer vertraulichen, in der Cloud gespeicherten Daten (59 %) das Sicherheitsrisiko nicht einschätzen. Das gleiche gilt für 28 % der unternehmenskritischen Daten, die On-Premise verarbeitet werden. Die Studie [1] untersucht, wie Unternehmen in Deutschland das Thema…

IT-Sicherheit als Voraussetzung für Industrie 4.0

Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe. Daher sollten Unternehmen schon frühzeitig Maßnahmen zum Schutz ihrer Anlagen ergreifen, wenn sie Industrie 4.0-Konzepte anwenden möchten. Malte Pollmann (Foto), CEO von Utimaco, stellt in diesem Statement die IT-Sicherheit als Voraussetzung für Industrie 4.0 vor. Das Industrie 4.0-Konzept Industrie 4.0 bezeichnet die vierte…