- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Man muss auf Ransomware vorbereitet sein

    Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen. Andreas Mayer von Zerto kommentiert. Die Frage ist nicht "ob" eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen von immer komplexeren Angriffen wie GoldenEye, Petya oder WannaCry bestätigen: Erstens ist Ransomware nicht nur ein temporäres Problem, sondern wird die IT jeder Organisation in der Zukunft beschäftigen. Und zweites zeigt sich, dass die derzeitigen Strategien, mit denen sich die IT wehrt, nicht ausreichen, um sich zu schützen.


Im Überblick

  • Kosten durch Datenpannen

    Datenpannen kommen Unternehmen teuer zu stehen. Das ist der Grundtenor der vom Ponemon Institute durchgeführten und von IBM unterstützten Studie 'Cost of Data Breach'. So kostet ein Zwischenfall mit abhanden gekommenen digitalen Informationen in Deutschland zwar weniger als im Vorjahr, kommt aber immer noch auf durchschnittlich 3,42 Millionen Euro. Zu den Faktoren, die die Gesamtsumme der notwendigen Aufwendungen maßgeblich beeinflussen, zählt neben dem Standort auch die Zeit, die zur Datenwiederherstellung benötigt wird.


Inhalte


13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues – ungewöhnlich war in diesem Fall nur der Verbreitungsweg

03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden

04.07.17 - Industroyer – wie gefährlich ist das "neue Stuxnet"?

05.07.17 - IoT als Synonym für die Intransparenz des Traffics?

06.07.17 - Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein

24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware

24.07.17 - Petya oder NotPetya – das ist hier nicht die Frage

26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle

27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben

28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?

08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Big Data und unbekannte Algorithmen

    Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem Vorstoß von Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen sieben Tagen digitales Unverständnis bei gleich drei verabschiedeten oder angekündigten Gesetzen dokumentiert", erklärte Dr. Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand e.V. (Bitmi). Der jüngste vom Bitmi kritisierte Vorfall ereignete sich, als Bundesjustizminister Heiko Maas in Berlin die Schaffung eines digitalen Antidiskriminierungsgesetzes und einer kontrollierenden behördlichen Digitalagentur ins Spiel brachte. Dies soll laut Maas für "eine gleichberechtigte Teilhabe am gesellschaftlichen Leben ohne Diskriminierungen" in der digitalen Welt sorgen. Durch Big Data und unbekannte Algorithmen zu deren Auswertung sei es möglich, dass Menschen aufgrund bestimmter Eigenschaften oder Verhalten diskriminiert werden, ohne dieses überhaupt zu erfahren. Um Diskriminierungen zu verhindern, sollen Unternehmen ihre Algorithmen offenlegen. Die Nutzer seien dann in der Lage, diese zu verstehen und wahrzunehmen, wie sie von Unternehmen und den verwendeten Algorithmen beeinflusst werden. Algorithmen, die in den Augen der Digitalagentur gegen das digitale Antidiskriminierungsgesetz verstoßen, wären dann nicht zulässig.

  • Remote-Boot: So viel an Daten retten wie möglich

    Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement. "Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm."

  • Wettbewerbsvorteile durch Datenschutz sichern

    Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört - und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

  • Transparenz bringt Mehrwert

    Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen. Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

  • Staatstrojaner? Gute Malware gibt es nicht!

    Wer in die Welt der Malware eintaucht, befindet sich schnell in einer Grauzone der Legalität. In der Praxis verwenden staatliche Organe bei der Online-Überwachung oft Tools, Malware und Sicherheitslücken, die Cyberkriminelle vor ihnen aufgespürt haben. Und umgekehrt nutzen Cyberkriminelle auch Software und Angriffsmethoden, die staatliche Stellen entdeckt oder entwickelt haben, wie zuletzt WannaCry drastisch vor Augen führte. Täglich tauchen zehntausende neue Schadcodes auf. Wir erkennen und blocken sie weitgehend automatisiert durch Machine Learning und Verhaltensanalysen.