Die deutsche Wirtschaft ist in puncto Wirtschaftsspionage in Habachtstellung: 90 Prozent der heimischen Firmen nehmen ihre zukünftigen Cloud-Dienstleister mittlerweile sehr genau unter die Lupe, bevor sie ihre Daten in die Wolke verlagern. Dies geht aus der aktuellen Studie „IT-Sicherheit und ...
Read More »Tag Archives: IT-Security
Sichere IT für Autos flexibel umsetzen
Fast alles im Auto läuft heute über elektronische Steuergeräte. Doch die Minicomputer werden zunehmend ein attraktives Ziel für Angreifer. Fraunhofer-Forscher entwickelten eine Plattform, mit der sichere Geräte auf Basis offener und herstellerübergreifender Hard- und Software-Standards flexibel umgesetzt werden können. Die ...
Read More »Cisco: Cyber-Angriffe müssen schneller enttarnt werden
Die Sicherheitsbranche schätzt, dass 100 bis 200 Tage vergehen, bis eine Attacke auf IT-Systeme entdeckt wird. Das ist zu lang. Unternehmen sollten unbedingt die Zeit für die Entdeckung von Angriffen (Time to Detection, TTD) reduzieren, so der Cisco 2015 Midyear ...
Read More »Honeynet-Projekt: Über 60 000 Zugriffe auf ein simuliertes Wasserwerk
Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt ...
Read More »Datenklau in Unternehmen: Manager sehen die Situation bislang gelassen
Die Fälle von Cyberüberwachung und -kriminalität nehmen zu – das Risikobewusstsein deutscher Unternehmen aber nicht. Zur Vorbeugung kommen weiterhin Firewalls, Antivirensoftware und Passwörter zum Einsatz. Dabei haben 14 Prozent der deutschen Unternehmen in den vergangenen drei Jahren konkrete Hinweise auf ...
Read More »Sicherer Unterschlupf für Cyber-Kriminelle: So funktioniert Bulletproof Hosting
Die Bandbreite von „schusssicheren“ Hosting-Diensten (Bulletproof Hosting-Services, BPHS) für Cyber-Kriminelle reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung gestohlener, betrügerischer oder pornographischer Inhalte. Doch wie sieht das Geschäftsmodell solcher Anbieter aus, wie halten sie ihren Geschäftsbetrieb aufrecht und wie ...
Read More »Smartwatches im Test: Alle weisen Sicherheitslücken auf
Smartwatches mit Netzwerk- und Kommunikationsfunktionen stellen eine neue Angriffsfläche für Cyberattacken dar. Eine HP-Studie zeigt, dass 100 Prozent der getesteten Smartwatches signifikante Schwachstellen aufweisen, darunter unzureichende Authentifizierung sowie fehlende Verschlüsselung und Datenschutzprobleme. Mit dem Wachstum des IoT-Marktes werden auch Smartwatches ...
Read More »IT-Angriffe: Mehrheit der Deutschen fordert ein Ende des Smartphone-Blindflugs
Smartphone-Nutzern fehlt die Kontrolle über die Datensicherheit auf dem eigenen Handy: Gut jeder Zweite fordert einen Sicherheitsservice, der aktuelle Schwachstellen des Mobiltelefons für den persönlicher Datenschutz anzeigt und diese Lücke automatisch schließt. Das zeigt die aktuelle Umfrage von CSC „Digitalisierung & ...
Read More »1. Halbjahr 2015: Es wurden über 2500 Schwachstellen in Software gemeldet
Allein in der ersten Hälfte dieses Jahres sind weltweit genau 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Vor allem die „mittelschweren“ Software-Schwachstellen nehmen deutlich zu. Nach Analyse des Potsdamer ...
Read More »Juni 2015: Das war los in der Hacker-Szene
Die Zulassungsstellen in Hessen und Rheinland Pfalz gerieten im Juni ins Visier von Hackern. Auch der Security-Spezialist Kaspersky Lab bleibt nicht verschont. Und wieder ein Angriff auf eine Airline: Nach Lufthansa und Ryanair hat es nun die polnische Fluggesellschaft LOT ...
Read More »