2018-02-23 07:33:04

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den großen unternehmerischen Herausforderungen zählen.

Laut Prognose des Sicherheitsprofis Kaspersky Lab wird neben einem enormen Anstieg der Angriffe auf Lieferketten beispielsweise ein Wachstum an hochentwickelter mobiler Malware erwartet. „Gerade kleinere Unternehmen sind von solchen Prognosen natürlich verunsichert und fürchten den digitalen Kontrollverlust. Die Herausforderung in Zukunft wird es sein, diese Sorge nicht zum lähmenden Stolperstein für die wirtschaftliche Entwicklung Deutschlands werden zu lassen“, so Björn Schwabe, Geschäftsführer der OCULD Solutions GmbH. Mit seinem Team hat der Unternehmer mit UWORK.X eine vollintegrierte Lösung für sicheren Chat, Mailverkehr und Ressourcenplanung entwickelt. Vor allem drei Bereiche sind laut dem Experten für Cyber-Security für Unternehmen in diesem Jahr relevant, um Cyber-sicher zu sein: 

Tipp 1 – Nutzung klarer Richtlinien

Unternehmen, die gesetzlich verpflichtenden Vorschriften zur Datensicherheit bisher noch unsicher gegenüberstehen, sollten sich auf die Erfüllung klar formulierter Richtlinien konzentrieren. Ausführlichere Hinweise finden Unternehmen beispielsweise in den goldenen Regeln des Bundesamts für Sicherheit in der Informationstechnik. Mit der VdS 3474 hat die Vds Schadenverhütung GmbH, eine der weltweit renommiertesten Institutionen für die Unternehmenssicherheit, die wichtigsten und relevanten Richtlinien für Cyber-Sicherheit formuliert. „Hier wird klar ausgesprochen, was Unternehmen wirklich müssen und wo noch Freiheiten bzw. Wahlmöglichkeiten liegen. Das sichert nicht nur die Datenverwaltung ab, sondern bringt auch mehr Ruhe in unternehmensinterne Strukturen“, so IT-Experte Schwabe.

Tipp 2 – Verantwortlichkeiten klären

Für verlässliche Sicherheit ist es für den Experten außerdem unbedingt notwendig, dass Verantwortungen klar im Unternehmen geregelt werden. „Die Hauptverantwortung für die IT-Sicherheit liegt selbstverständlich in der Geschäftsleitung. Doch ein ständiger Austausch mit einem für die Datensicherheit zuständigen Mitarbeiter ist absolute Pflicht. Nur so kann auch im Zweifelsfall sichergestellt und vor allem auch nachgewiesen werden, dass zu jeder Zeit alles unternehmens-mögliche für den Schutz der Daten getan wird“, so Schwabe.

Tipp 3 – „Integrität und Vertraulichkeit“ gewährleisten

Der Schutz und die Sicherung der internen und externen Kommunikation vor Hackerangriffen gehört mit zu den großen Herausforderungen für Unternehmen und sollte, so Schwabe, große Beachtung finden. Tatsächlich sind Unternehmen dazu verpflichtet „Integrität und Vertraulichkeit“ im Umgang mit personenbezogenen Daten gewährleisten zu können. „Datenmaterial ist die Währung unseres Jahrhunderts. Es muss also bedingungslos vor unberechtigten Zugriffen gesichert werden, ob auf dem Server gespeichert, oder in Bewegung bei der Kommunikation. Lediglich durch konsequente Ende-zu-Ende Verschlüsselung der täglichen dienstlichen Kommunikation kann das Sicherheitsniveau so hoch gehalten werden, wie es das Gesetz verlangt“, ist Schwabe überzeugt.

mat

Druckversion

[related_news]

  • 2018-02-23

    Hacker sind dreister denn je

    Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein.  mehr

  • 2018-02-23

    Weltweite Cyber Range-Initiative

    Palo Alto Networks startet seine erste globalen Cyber Range-Initiative. Diese umfasst die Bereitstellung von permanent verfügbaren Cyber Range-Maßnahmen – wie spezialisierte Trainingsangebote, die Bekämpfung simulierter Cyberattacken und ähnliches. Die erste Einrichtung für Cybersicherheitstraining in Europa wurde eröffnet.  mehr

  • 2018-02-23

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr

  • 2018-02-22

    Online-Erpressern in 2018 nicht auf den Leim gehen

    Datenschutz und Cybersicherheit sind beileibe kein neues Thema. Mit "Security and Privacy in Computer Systems" erschien bereits 1967 die erste Abhandlung zum Thema. Cybersicherheit und Privatsphäre wurden also seit Beginn der vernetzten Computer diskutiert. Seither hat sich das Thema dramatisch verschärft, und entwickelt sich weiter rasant – aus verschiedenen Gründen.  mehr

  • 2018-02-22

    Security verhindert Innovationen und frustriert Nutzer

    Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung teilt die Mehrheit befragter CISOs in einer Untersuchung des Sicherheitssoftware-Anbieters Bromium.  mehr

  • 2018-02-23

    Versicherung gegen Cyberkriminalität

    Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen.  mehr

  • 2018-02-22

    Technologiepartnerschaft von EgoSecure mit Avira

    Die IT-Sicherheitsunternehmen EgoSecure und Avira beschlossen eine strategische Partnerschaft, um Unternehmen die Verwaltung von Sicherheitslösungen noch leichter zu machen und mehr Schutz für Endpoints zu ermöglichen. Durch die Integration von Avira Endpoint-Produkten in EgoSecure Data Protection können Organisationen aller Branchen und Größenordnungen ihre von Avira geschützten Clients und Server effizient steuern und verwalten.  mehr

  • 2018-02-23

    Weiterer Anstieg von E-Mail-Betrügereien

    Mehr als 160 Milliarden Emails, die an über 2.400 Unternehmen in 150 Ländern gesendet wurden, dienten den Forscher von Proofpoint als Datengrundlage für den neuen Email Fraud Threat Report 2017.  mehr

  • 2018-02-22

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-02-04

    Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

    E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen.  mehr

  • 2018-02-22

    Schutz von Unternehmensdaten in der Cloud

    Box und Palo Alto Networks erweitern ihre Integration. Ziel der Zusammenarbeit ist es, vertrauliche Inhalte automatisch zu klassifizieren und Richtlinien durchzusetzen, die verhindern, dass Benutzer versehentlich oder absichtlich vertrauliche Informationen mit Unberechtigten teilen.  mehr

  • 2018-02-07

    DDoS-Attacken - das war 2017, so wird 2018

    Während IoT-Botnetze im abgelaufenen Jahr 2017 die Schlagzeilen beherrschten, war nach Analysen des ERT Teams von Radware vor allem der dramatische Anstieg des Bitcoin-Kurses für die zunehmende Zahl von DDoS-Attacken in diesem Jahre verantwortlich; ein Trend, der sich nach Ansicht der Forscher auch 2018 fortsetzen wird.  mehr

  • 2018-02-16

    Mehr IoT-Sicherheit

    Bitdefender und Netgear haben eine technologische Lizenzvereinbarung für mehr Sicherheit im Smart-Home geschlossen. Demzufolge wird der Networking-Spezialist Netgear weltweit die IoT-Sicherheitstechnologien von Bitdefender in seinen Netzwerkgeräten einsetzen. Bitdefender schützt als ein weltweit führendes Unternehmen für Cybersecurity mehr als 500 Millionen Anwender.  mehr

  • 2018-02-19

    Immer mehr Microsoft-Sicherheitslücken

    Avecto hat zum fünften Mal seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist.  mehr

  • 2018-02-18

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-02-16

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-02-16

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-02-15

    Opfer von Ransomware: Jedes 2. Unternehmen war betroffen

    Wie stand es 2017 um die modernen IT-Gefahren für Unternehmen und wie haben sich Firmen gegen diese aufgestellt? Eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern mittlerer Unternehmensgröße in zehn Ländern identifiziert Ransomware als eine der Hauptbedrohungen für die IT-Sicherheit: 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch die Erpressungssoftware ausgesetzt – und dies im Durchschnitt sogar zweifach.  mehr

  • 2018-02-15

    Phishing zielt verstärkt auf Cloud-Daten

    „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln.  mehr

  • 2018-02-14

    Malware klaut Rechenleistung

    Sicherheitsexperten von Crowdstrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. "WannaMine", so der Name des Schädlings, basiert auf Angriffsmethoden, die eigentlich vom US-Geheimdienst NSA entwickelt wurden und bereits in WannaCry zum Einsatz kamen.  mehr

  • © quelle it-sa
    2018-02-14

    Wachstumsplattform der IT-Security-Branche

    it-sa 2018: Ob Wirtschaft, Verwaltung oder Politik – Cybersicherheit ist im Zuge der Digitalisierung eine drängende Herausforderung, der sich Staats- und Unternehmenslenker stellen müssen. Auf der Münchner Sicherheitskonferenz und der Munich Cyber Security Conference steht das Thema deshalb prominent auf der Agenda.  mehr

  • 2018-02-13

    Europa ist Hauptziel von DDoS-Angriffe

    F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region.  mehr

  • 2018-02-13

    Erweitertes Cloudsicherheitsangebot

    Die CloudGuard-Produktfamilie von Check Point soll die Cloudanwendungen und -Infrastrukturen von Unternehmen vor Cyberbedrohungen der fünften Generation absichern. Check Point führt außerdem CloudGuard SaaS ein, mit dem sich Unternehmen vor Angriffen schützen können, die auf SaaS Anwendungen abzielen. CloudGuard ist Teil der Infinity Architektur, aufgebaut auf einer Technologie, die das Gen V Schutzprogramm für die Cloud einsetzbar machen.  mehr

  • 2018-02-12

    Umfassendes Cloud-Sicherheitsangebot

    Palo Alto Networks hst neue Cloud-Funktionen in seine Next-Generation-Sicherheitsplattform integriert, die erfolgreiche Cyberangriffe in der Cloud verhindern. Die weitreichenden Verbesserungen und Neuerungen werden Unternehmen, die Hybrid- und Multi-Cloud-Umgebungen nutzen, ein umfassendes, konsistentes Sicherheitsangebot bieten, das sich direkt in die Cloud-Infrastruktur und Cloud-Workloads integrieren lässt.  mehr

  • 2018-02-08

    DATAKOM: Datenschutz mit Methode

    Der IT-Sicherheitsexperte DATAKOM unterstützt Unternehmen dabei, die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Dazu verwendet DATAKOM das DSMS Datenschutz-Managementsystem auf Basis des GRC-Systems CRISAM.  mehr

  • 2018-02-07

    API-Sicherheit ist gefährdet

    Der Cybersicherheitsanbieter Imperva, Inc., der mit Best-in-Class-Lösungen Daten und Anwendungen vor Ort, in Clouds und hybriden Umgebungen schützt, hat die Ergebnisse einer Umfrage zur Sicherheit von Programmierschnittstellen (APIs) bekanntgegeben. Die Umfrage, für die 250 IT-Fachkräfte befragt wurden, zeugt von wachsender Besorgnis über die Cyberrisiken, die mit der Nutzung von APIs einhergehen.  mehr

  • © quelle ibm
    2018-02-05

    Biometrischer Identitätsschutz vs Passwörter

    Ob bei der Anmeldung in Anwendungen oder an Geräten - Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde.  mehr

  • 2018-02-04

    Kryptominer-Malware

    Check Point hat seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um illegal Einnahmequellen zu generieren. Ransomware und „Malvertising“-Adware betreffen jedoch weiterhin Unternehmen auf der ganzen Welt.  mehr

  • © quelle bitkom
    2018-02-04

    Neuer Höchststand bei SW-Sicherheitslücken

    Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682 Schwachstellen.  mehr