IT-Sicherheit

18.10.2018 IT-Sicherheit

Social Media seien für die Wirtschaft gleichermaßen „Segen und Fluch“, sagt Volker Wagner, seines Zeichens Bundesvorsitzender der Allianz für die Sicherheit in der Wirtschaft (ASW). Das seien zwei Seiten einer Medaille, so Wagner. Dabei scheint der Fluch bisweilen größer als der Segen. Der ASW-Chef ergänzt, dass ihm Fälle bekannt seien, bei denen Mitarbeiter eines Unternehmens, die in innovativen Projekten tätig sind, über Social Media Informationen preisgegeben hätten, aus denen die Wettbewerber Vorteil ziehen konnten. Und die Gefahren nehmen zu.

TAGS: Social Media, internetbasierte Dienste,

13.03.2018 IT-Sicherheit

Wenn der Akku des Smartphones schneller leer ist als üblich, so ist dies ein typischer Indikator (IoC – Indicator of compromise) für einen Angriff, davon gingen in früheren Zeiten Viele aus. Dies war in der Tat ein Indikator dafür, dass massive Aktivitäten auf einem Smartphone zu verzeichnen waren. Das entspricht allerdings dem heutigen Stand der Angriffstechnologien nicht mehr. Diese haben sich so professionell weiterentwickelt, dass man am Akku-Verbraucht kaum noch ausmachen kann, dass ein Angriff erfolgt ist oder noch immer erfolgt.

TAGS: Ziele, Angriff, Smartphones

13.03.2018 IT-Sicherheit

„Der Gebrauch der Dampfmaschinen vermehrt sich namentlich in England, Nordamerika, Frankreich, Belgien und Westpreußen auffallend von Jahr zu Jahr, und nur die ungleiche Verteilung des Brennmaterials verhindert ihre allgemeine Verbreitung in allen Ländern; sonst würde gewiss die Zeit nicht mehr fern sein, wo die Dampfmaschine, in jeder Haushaltung als unentbehrliches Möbel eingeführt, alle jene kleinen mechanischen Geschäfte, z. B. Mahlen des Kaffees, Stoßen des Zuckers, Waschen und Mangen, wo nicht gar das Ausklopfen der Kleider verrichten müsste.“ Der Verfasser dieser Zeilen, die vor 180 Jahren im Stuttgarter „Morgenblatt für gebildete Leser“ abgedruckt wurden, erwies sich als Visionär. Und das zu einer Zeit, da in Deutschland sich Maschinenstürmer (auch Ludditen genannt) gegen die neue Technisierung stemmten.

TAGS: Künstliche Intelligenz, Robokalypse

20.02.2018 IT-Sicherheit

Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken, also Erpressungssoftware, bei der Angreifer in ein Computersystem eindringen, alle Daten verschlüsseln und dann Lösegeld verlangen, werden auch in Zukunft keine Einzelfälle bleiben. Welche Entwicklungen das neue Jahr außerdem mit sich bringen wird und wie Unternehmen sich darauf vorbereiten, erörtert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

TAGS: Comliance, Cybersecurity

22.01.2018 IT-Sicherheit

Was ist ISO/IEC 27001? Die ISO/IEC 27001 ist eine von der International Organization for Standardization (ISO) im Jahre 2005 erstmalig veröffentliche Norm für Informationssicherheit. Im Jahre 2013 revidiert, ist die aktuell gültige Version die ISO/IEC 27001:2013. Sie bietet Unternehmen ein Gerüst für den Aufbau eines wirksamen Informationssicherheitsmanagementsystems (ISMS) und spezifiziert Anforderungen zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Dies geschieht unter Berücksichtigung der Risiken innerhalb der gesamten Organisation. Ziel der ISO/IEC 27001 ist es, geeignete Sicherheitsmaßnahmen zum Schutz sämtlicher Werte (Assets) in der Wertschöpfungskette umzusetzen und somit Risiken zu senken.

TAGS: Risiken, Zertifizierung, Informationssicherheit

12.12.2017 IT-Sicherheit

Die Versicherungsunternehmen sind wach geworden, sie haben registriert, dass IT-Sicherheit ein Thema ist, welches für Unternehmen immer wichtiger ist. Es reicht lange nicht mehr aus, dass Unternehmen eine Firewall und Anti-Viren-Scanner einsetzen. Unternehmen setzen vermehrt auf Awareness, sensibilisieren ihre Mitarbeiter für die IT-Sicherheit. Das dies allein nicht ausreichend ist, zeigen Angriffe der jüngsten Zeit, bei denen auch Konzerne betroffen waren, die große Summen in die IT-Sicherheit investieren.

TAGS: IT-Sicherheit, Cyberangriffe, Datenschutz,

15.11.2017 IT-Sicherheit

Die sogenannten Smart Cities werden Vorreiter für die Digitalisierung sein. Länder, deren Städte Technologien und Daten auf innovative Weise nutzen, besitzen einen Wettbewerbsvorteil und profitieren von einem nachhaltigen Wirtschaftswachstum und können somit mehr Jobs bieten und den Lebensstandard der Bevölkerung optimieren. Eine gewagte Hypothese oder bereits Wirklichkeit? IDC und Axis Communications präsentieren in einer Infografik die Trends für Smart Cities. Doch nicht nur die aktuelle Situation und Zukunft wurde analysiert, sondern auch die Herausforderungen, die intelligente Städte mit sich bringen. Stichwort Cybersecurity.

TAGS: Smart Cities, Cybersecurity, Axis

22.09.2017 IT-Sicherheit

Warum WannaCry & Co. so erfolgreich waren und was wir daraus lernen sollten

TAGS: Cybersecurity, IT-Sicherheit

22.09.2017 IT-Sicherheit

Erfolgreich simulierte Hackerangriffe zeigen die Verletzbarkeit von Frachtern und Luxuslinern

TAGS: Maritime Sicherheit, Hackerangriffe, Supply Chain Security

14.09.2017 IT-Sicherheit

Wie gut sind elektronische Zutrittskontrollsysteme gegen Manipulation geschützt? Die Sicherheitspraxis sprach mit Errichtern, Herstellern und dem IT-Sicherheitsexperten Marco Di Filippo.

TAGS: Zutrittskontrollsysteme, IT-Sicherheit, Schließsysteme

31.08.2017 IT-Sicherheit

Ransomware und DDOS-Angriffe sind viel diskutierte Themen. Doch dabei werden oft zwei Dinge zu wenig beachtet: Herkömmliche Kriminalität und die Gebäudesicherheit.

TAGS: Datensicherheit, Malware, ITENOS

30.08.2017 IT-Sicherheit

Dokumente, die eine rechtssichere Unterschrift benötigen (wie Verträge, Vollmachten oder Krankenhausformulare), können ab sofort auch mit mobilen Endgeräten unterschrieben werden.

TAGS: Fernsignatur, Identitätsprüfung, Bundesdruckerei

24.08.2017 IT-Sicherheit

Stephan Mayer im Gespräch mit Peter Niggl über Gefahren von Cyberattacken und konsequentere Maßnahmen bei Straftaten mittels des Internets.

TAGS: Sicherheitspolitik, Stephan Mayer, IT-Sicherheit

15.07.2016 IT-Sicherheit

Während viele Computernutzer ihre Rechner gegen Viren schützen, kümmert sich die Mehrheit der rund 50 Millionen Smartphone-Nutzer in Deutschland bei ihren mobilen Alleskönnern kaum um Sicherheit und Datenfragen.

TAGS: RELAXINTERNET, DATENSICHERHEIT

02.08.2016 IT-Sicherheit

Bekanntlich spioniert die NSA gemeinsam mit Partnerdiensten befreundeter Staaten systematisch das Internet aus und sammelt Unmengen an Daten – Informationsbeschaffung zum Vorteil der eigenen Politik und Wirtschaft, wie Eduard Snowden vorgeführt hat. Inzwischen geht es aber nicht nur darum, vorhandene Sicherheitslücken zum Ausspionieren auszunutzen, sondern diese Lücken aktiv zu „produzieren“.

TAGS: ZERO-DAY-EXPLOITS, IT-SICHERHEIT

02.08.2016 IT-Sicherheit

„Industrie 4.0“ – die „Informatisierung“ von Fertigungstechnik und Logistik bei der digitalen Kommunikation zwischen den Maschinen – heißt das Zauberwort, das dem Mittelstand helfen soll, sich auf den globalen Märkten zu behaupten. Auf die länger werdenden Schatten dieser „Vierten Industriellen Revolution“ weisen zwar verschiedene Institutionen und Interessenverbände mit schöner Regelmäßigkeit hin, dennoch steigen die Risiken täglich.

TAGS: CYBERANGRIFFE, DATENSICHERHEIT, SICHERHEITSPOLITIK DEUTSCHLAND, INDUSTRIE 4.0

04.08.2016 IT-Sicherheit

Seit Jahrzehnten werden Unsummen in den Schutz der IT-Infrastruktur nach außen investiert. So selbstverständlich wie eine Firewall sollte auch der Schutz nach innen sein – mit einem umfassenden Access Rights Management (ARM).

TAGS: PROTECTED NETWORKS GMBH, 8MAN, IT-SICHERHEI, ACCESS RIGHTS MANAGEMENT (ARM)

08.08.2016 IT-Sicherheit

Sind Sie es auch so Leid, dass die Geheimdienste von Staaten, die sich selbst als demokratisch bezeichnen, den „Raum der Freiheit, der Sicherheit und des Rechts“ sukzessive durch massives Ausspionieren aushöhlen? Wenn Sie jetzt abwinken, ist das kein gutes Zeichen, aber vermutlich Ihrer – fälscherlicherweise – empfundenen Hilflosigkeit zuzuschreiben.

TAGS: DATENSICHERHEIT, E-MAIL-VERSCHLÜSSELUNG

09.08.2016 IT-Sicherheit

Längst sind Smartphones unsere Begleiter im Alltag. Ob privat oder beruflich – die Annehmlichkeiten „mobiler Endgeräte“ liegen auf der Hand und lassen sich nicht mehr wegdenken. Das gilt selbstredend auch für Straftäter. Und so wundert es nicht, dass Smartphones immer häufiger für kriminelle Handlungen genutzt werden. Die stetig wachsende Ansammlung von Daten und Informationen sowie immer größere Speichereinheiten stellen damit auch die Kriminalistik vor neue Herausforderungen bei der Ermittlungsarbeit.

TAGS: DATENSICHERHEIT, MOBILE ENDGERÄTE

09.08.2016 IT-Sicherheit

Smartphones und Tablets sind unser aller Wegbegleiter geworden. Man schreibt Kurznachrichten, ist in den unterschiedlichsten sozialen Netzwerken aktiv, fotografiert Erlebnisse, chattet mit Freunden oder plant seine Termine.

TAGS: DATENSICHERHEIT, MOBILE ENDGERÄTE

09.08.2016 IT-Sicherheit

Es gibt drei klassische Wege, jemanden dazu zu bringen, sein Geld herzugeben. Der moralische: überzeugen. Statt auf emotionale Effekte oder Gewalt zu setzen, argumentiert man logisch, um seinen Gegenüber zur Übereinstimmung im Denken zu bewegen.

TAGS: DATENSICHERHEIT, DATENSCHUTZ

09.08.2016 IT-Sicherheit

„Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat kürzlich gegen ein Unternehmen ein Bußgeld über einen fünfstelligen Euro-Betrag verhängt. Das betroffene Unternehmen hatte mangelhafte Vereinbarungen zur Auftragsdatenverarbeitung geschlossen. Das ist kein Einzelfall. Vor dem Hintergrund der Gefährdungslage sollten Unternehmen ihre Auftragsdatenverarbeitung jetzt umfassend auf den Prüfstand stellen“, dies meldete vor einigen Wochen die Wirtschaftsprüfungsgesellschaft KPMG.

TAGS: BETRIEBSDATENERFASSUNG, DATENSCHUTZ, AUFTRAGSDATENVERARBEITUNG

16.08.2016 IT-Sicherheit

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird.

TAGS: CYBERANGRIFFE, ORCUS, PALO ALTO NETWORKS

08.09.2016 IT-Sicherheit

Ein Kryptomalware-Angriff (Attacke über Verschlüsselungssoftware) kostete mittelständische Unternehmen im vergangenen Jahr durchschnittlich bis zu 99.000 US-Dollar. Das geht aus der weltweiten Kaspersky-Studie ,Corporate IT Security Risks 2016‘ hervor.

TAGS: CYBERANGRIFFE, KASPERSKY

15.09.2016 IT-Sicherheit

Mit AssuredSecurity haben die COCUS AG und die HDI Versicherung AG eine neuartige 360°-Absicherung gegen Cyber-Risiken entwickelt, die Unternehmen einen umfassenden Schutz für Webseiten und Applikationen bietet.

TAGS: CYBERANGRIFFE, COCUS AG, HDI VERSICHERUNG AG, ASSUREDSECURITY

01.12.2016 IT-Sicherheit

Die Entwicklung der IT ändert sich rasant, für Anwender wird es schwieriger, ein hinreichendes Security-Niveau zu halten. Den zunehmenden Anforderungen gerecht zu werden, diskutierte der Presse-Roundtable IT meets Press, der übrigens vor dem Angriff auf die Telekom-Router stattfand.

TAGS: CLOUD-BASED SERVICE, IT-SICHERHEIT, INTERNET OF THINGS

14.12.2016 IT-Sicherheit

Die Experten der G DATA Security Labs warnen aktuell vor einem angeblichen Adobe Flash Player Update für Android. Das gefälschte Adobe-Flash-Update hat es auf Online-Banking Kunden abgesehen.

TAGS: G DATA SECURITY LABS, ANDROID, BANKING-TROJANER

21.12.2016 IT-Sicherheit

Interview mit dem FDP-Parteivize Wolfgang Kubicki über die Verantwortung der Politik in Fragen der Unternehmenssicherheit. Die Fragen stellte SECURITY insight - Chefredakteur Peter Niggl

TAGS: CYBERANGRIFFE, CYBERSICHERHEIT

13.03.2017 IT-Sicherheit

Das Darknet ist für die meisten Medien ein dunkler Platz im Internet, in dem es überwiegend Waren gibt, die man im Handel so nicht bekommt. Häufig kann man Waffen und Drogen kaufen, aber auch Auftragsmorde werden dort angeboten.

TAGS: IT-SICHERHEIT, DARKNET MONITORING

26.04.2017 IT-Sicherheit

Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), erörterte im Gespräch mit Peter Niggl die Aufgaben der Cybersichersicherheit. Entscheidende Botschaft an Unternehmen ist: Prävention, Detektion, Reaktion! Der kleine oder mittelständische Betrieb muss rechtzeitig bestimmte Maßnahmen ergreifen.

TAGS: CYBERSICHERHEIT, SPITZENGESPRÄC, BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), CLOUD-COMPUTING

11.05.2017 IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert international agierende Internetdiensteanbieter auf, bei IT-Sicherheitsvorfällen, bei denen auch deutsche Bürgerinnen und Bürger betroffen sind, zukünftig stärker mit dem BSI zu kooperieren.

TAGS: CYBERSICHERHEI, BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI)

31.05.2017 IT-Sicherheit

Mit zunehmender Flexibilität durch Homeoffices und damit steigender Mobilität im Berufsalltag, werden Identifizierung, Authentizität und Autorisierung im digitalen Raum immer wichtiger. Oftmals gibt es nicht nur ein Domänen- Passwort pro Mitarbeiter, sondern eine Reihe Weiterer für andere Dienste, Logins und Services, deren Passwörter regelmäßig gewechselt werden sollten.

TAGS: PASSWORT-SICHERHEIT, MOBILE ENDGERÄTE

19.06.2017 IT-Sicherheit

Man muss nicht gleich den Superlativ benutzen, auch wenn ein Schadensfall ganz neue Dimensionen erreicht. Das, was der britische National Health Service (NHS) am 12. Mai und den Tagen danach erlebte, war zumindest ein Vorgeschmack auf das, was man sich vielleicht gemeinhin als „Worst Case“ vorstellt. In einer Reihe von Kliniken ging gar nichts mehr.

TAGS: IT-SICHERHEIT, KRITIS, CYBERSICHERHEIT, HACKERANGRIFFE