- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Eindämmung der Schatten-IT

    Der Einsatz von Schatten-IT gefährdet nachhaltig die Sicherheit der deutschen Wirtschaft. Zu diesem erschreckenden Ergebnis kommt der aktuelle eco-Sicherheitsreport 2016. Der Verband eco - Verband der Internetwirtschaft e.V. hat dazu in einer Umfrage 580 IT-Experten aus überwiegend mittelständischen Firmen in Deutschland befragt. Hinter dem Schlagwort Schatten-IT verbergen sich nicht genehmigte Hard- und Software sowie Cloud-Dienste, die unabhängig von der Firmen-IT im Unternehmen existieren und so sensible Unternehmensdaten gefährden. Rund drei Viertel der befragten Unternehmen gehen davon aus, dass in ihrem Unternehmen Schatten-IT genutzt wird, 23 Prozent vermuten sogar eine Nutzung in "erheblichem Umfang". Nur magere 16 Prozent der Umfrageteilnehmer sind sich sicher, dass bei ihnen keine Schatten-IT existiert. Aber warum sind denn diese auf den ersten Blick für den User oftmals sinnvollen IT-Anwendungen so gefährlich für die Unternehmen? Und wie können mehr Unternehmen von der Schattenseite der IT auf die Sonnenseite wechseln?


Im Überblick

  • IT-Forensik reicht in der Regel nicht aus

    Mit dem Finger auf den politischen Gegner zu zeigen, scheint national wie international immer beliebter zu werden. Ohne der Öffentlichkeit handfeste Beweise vorzulegen, werden in der Regel "informierte Kreise" und "Cyberexperten" wohl aus dem Geheimdienstumfeld zitiert, um die vermeintlichen Hintermänner von Cyberspionage oder -angriffen zu brandmarken. Das muss den Bürgerinnen und Bürgern als Beleg genügen. Als jemand, der seit vielen Jahren Bedrohungen und Spionageangriffe im Cyberspace zusammen mit seinem Team analysiert, kann ich nur sagen: Mir reicht das nicht. Denn den Schuldigen eindeutig zu identifizieren, ist mit den Mitteln der IT nur in seltenen Fällen möglich. Ich bin ein großer Verfechter davon, dass Anbieter von IT-Sicherheitslösungen aktiv mit Strafverfolgungsbehörden zusammenarbeiten sollten, um Cyberkriminelle dingfest zu machen. So ist es meinem Team und mir in jahrelanger Kleinarbeit gelungen, unter anderem wertvolle Hinweise zur Ergreifung der Hintermänner des Botnetzes Esthost im Jahr 2011 zu liefern.


Inhalte


21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken

25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht

24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt

14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht

25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören

19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten

19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht

11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform

05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert

21.09.16 - Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld da

16.09.16 - Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware

16.09.16 - Dirk Pothen, Managing Director DACH bei SQS, über die neuen gesetzlichen Bestimmungen der Deutschen Bundesregierung zum autonomen Fahren

07.09.16 - Gemalto zum Verkauf von 200 Millionen Passwörtern gehackter Yahoo-Accounts

07.09.16 - Wiedergänger im Darknet: 200 Millionen Yahoo-Accounts zum Verkauf angeboten

06.09.16 - Lasst uns Flash zu Grabe tragen – Warum es Zeit wird, Abschied zu nehmen

02.09.16 - Der CIA-Direktor John Brennan stellt Krypto-Technologien aus Europa in Frage - zurecht?

01.09.16 - Die gängige Sicherheitsinfrastruktur und traditionelle Lösungen zum Schutz vor DDoS-Attacken reichen längst nicht mehr aus

01.09.16 - Pokémon Go-Ausfall wäre einfach vermeidbar gewesen, meint F5 Networks

23.08.16 - Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch

19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?

26.07.16 - Schutz der Privatsphäre nur möglich, wenn Verschlüsselung nicht durch Hintertüren geschwächt wird

25.07.16 - Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen

08.07.16 - Nein zu Ransomware: Auf Erpresser sollte man niemals eingehen

30.06.16 - So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden

30.06.16 - Kommentar: IT-Versicherungen entbinden nicht von der Verantwortung

24.06.16 - Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich

22.06.16 - Bitkoms Empfehlung sich gegen Cyberkriminalität zu versichern, ignoriert komplett, dass es am besten ist, gar nicht erst ein Opfer zu werden, sagt Zerto

16.06.16 - Warum das Verschlüsselungsverbot die USA auf die Pfade von China und Russland führt

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Volksverschlüsselung muss kommen

    Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die Bundesregierung auch zügig erreicht werden. Prof. Dr. Hannes Federrath, Vizepräsident der Gesellschaft für Informatik und IT-Sicherheitsexperte von der Universität Hamburg, sagte: "Trotz jahrelanger Bemühungen gibt es immer noch keine einfache Lösung, mit der sich Nutzer vor der massenhaften Ausforschung ihrer E-Mail-Nachrichten schützen können. Die bisherigen Lösungsansätze zur Verschlüsselung des E-Mail-Verkehrs sind entweder nicht benutzerfreundlich oder es handelt sich um Insellösungen, die nicht mit dem existierenden E-Mail-System kompatibel sind. Daraus resultieren erhebliche Eintritts- und Nutzungsbarrieren, die einer weiten Verbreitung entgegenstehen.

  • Wenn der Teddybär Geheimnisse ausplaudert

    Der Sicherheitsforscher Troy Hunt hat einen Blogpost veröffentlicht, in dem er beschreibt, wie Hacker über eine ungesicherte Datenbank an vertrauliche Daten gelangen konnten, die von vernetzten Teddybären generierte wurden. In erster Linie handelt es sich dabei um Sprachnachrichten von Kindern und Eltern, mit denen die Kriminellen versuchen könnten, das Herstellerunternehmen zu erpressen. Zwar bestreitet die Firma das Datenleck gegenüber Networkworld und gibt an, dass die öffentlich zugängliche MongoDB-Datenbank, in der sich die Aufnahmen und weitere Anmeldedaten von Nutzern befanden, von einem externen Unternehmen verwaltet wird; sie haben allerdings dennoch allen Nutzern die Änderung des Passworts empfohlen.

  • Lebensdauer von SHA-1 begrenzt

    Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten "SHA-1" in aller Munde. Manche Publikationen sprechen sogar reißerisch von dessen "Todesstoß". Doch was technisch möglich ist, stellt sich deshalb noch lange nicht als wirtschaftlich sinnvoll heraus. Ja, jetzt steht zwar endgültig fest, dass die Lebensdauer von SHA-1 begrenzt ist. Dennoch liegt kein Grund zur Panik vor. Vielmehr gilt es jetzt, eine nüchterne Risikoanalyse anzustellen und auf deren Basis den Umstieg auf stärkere Hash-Algorithmen zu planen. Je nach Risikoprofil kann und darf sich das durchaus auf Jahre erstrecken.

  • US-Konsulat als verdeckte CIA Hacker-Basis?

    "Was wie ein morbider Krimi klingt, ist bittere Realität.", reagiert Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland, entsetzt auf eine Veröffentlichung der Enthüllungsplattform Wikileaks, zufolge derer von der CIA mitten in Deutschland Computerviren, Trojaner und andere Schadsoftware entwickelt würden. Ziel sei es, neben Computern und Servern auch Steuersoftware für intelligente Heimgeräte zu kompromittieren. Hierzu sei mitten in Deutschland eine spezialisierte Truppe von IT-Experten stationiert, um Computerangriffe gegen Ziele in Europa, Afrika und dem Nahen Osten vorzubereiten. Schiffer: "Entweder hat die amerikanische Administration völlig die Kontrolle über ihre Dienste verloren oder sie knallen komplett durch. Wie lange will sich unsere Regierung noch diesen Weg Richtung Orwell´s 1984 gefallen lassen? Oder weiß sie längst Bescheid und deckt derartige Eingriffe und Grenzüberschreitungen sogar? Hat sie überhaupt nichts aus Eikonal gelernt? Das Vertrauen in die amerikanischen Sicherheitsbehörden ist jedenfalls zerstört!"

  • Geheim gehaltener Hacking-Tools

    8.761 Dateien sind, so wird laut WikiLeaks behauptet, aus dem Cyber Intelligence Center der CIA durchgesickert; das wäre die weitreichendste Veröffentlichung von vertraulichen Dokumenten der CIA jemals. Offensichtlich handelt es sich dabei um die erste in einer Reihe von weiteren Veröffentlichungen. Diese trägt den Namen "Year Zero". Die Veröffentlichung enthält brisante Details zu einer riesigen Schatztruhe bislang geheim gehaltener Hacking-Tools, die die CIA angeblich verwendet, um Informationen zu sammeln. Das CIA hüllte sich direkt nach den WikiLeaks-Veröffentlichungen, die in etlichen führenden Medien verbreitet worden, darunter Politico, Foxnews, AP, The Guardian, Spiegel Online, golem.de und anderen, in Schweigen.