18.10.17 - IT Security-Telegramm
Balabit empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann
Schnell von unterwegs das Konto checken oder eben mal eine Überweisung veranlassen, ohne extra den Laptop hochzufahren? Mit Smartphone oder Tablet wird aus Online-Banking Mobile Banking.
18.10.17 - Jeder Zweite nutzt das Tablet zum Online-Banking, vier von zehn das Smartphone
Schnell von unterwegs das Konto checken oder eben mal eine Überweisung veranlassen, ohne extra den Laptop hochzufahren? Mit Smartphone oder Tablet wird aus Online-Banking Mobile Banking. Jeder Zweite nutzt inzwischen sein Tablet für das Online-Banking (52 Prozent; 2016: 41 Prozent) und vier von zehn setzen auf das Smartphone (41 Prozent, 2016: 36 Prozent). 90 Prozent geben an, ihren Kontostand mit einem mobilen Gerät zu überprüfen. Drei von zehn kümmern sich mobil um Überweisungen (29 Prozent) und verwalten Daueraufträge (31 Prozent). Zu diesem Ergebnis kommt eine repräsentative Befragung unter 1.009 Bundesbürgern ab 14 Jahren, die der Digitalverband Bitkom in Auftrag gegeben hat.
18.10.17 - Selten war ein Umbruch so umfassend wie im Zuge der Digitalisierung
Die deutsche Wirtschaft lebt von Innovationen und gibt immer mehr Geld dafür aus. Laut des neuen "Deloitte Innovation Survey 2017", einer Befragung unter mehr als 150 Chief Innovation Officers und dem Top-Management aus allen Sektoren im Bereich Innovationen, steigen die entsprechenden Ausgaben in den nächsten Jahren um jeweils 2,7 Prozent was ein Anwachsen der Budgets von heute 166 Mrd. auf 175 Mrd. Euro bis 2019 bedeutet. Dass Geld aber nicht alles ist, zeigt sich am unzureichenden Vorbereitungsgrad vieler Unternehmen: Die Hälfte fühlt sich höchstens "ausreichend" für die Zukunft gerüstet. Dabei setzen die Firmen vor allem auf digitale Technologien und Prozesse wie Big Data-Analysen, Cloud-Computing- und Internet-of-Things-Lösungen: Jeweils um die 50 Prozent der Befragten beschäftigen sich vorrangig mit diesen Themen.
18.10.17 - So nehmen Hacker privilegierte Benutzerkonten ins Visier
Privilegierte Benutzerkonten stehen häufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten für diese Konten zu gelangen. Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.
18.10.17 - Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur
Balabit, Anbieterin von Lösungen für das Privileged Access Management (PAM) und Log-Management, empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der Schutzbedarf ist. Wie hoch sind die Kosten für ein Unternehmen in Deutschland, wenn sensible Daten abhanden kommen? Laut einer Studie, die das Marktforschungsinstitut Ponemon Institute im Auftrag von IBM erstellte, sind es mehr als 150 Euro pro Datensatz oder 3,6 Millionen Euro pro Unternehmen. Doch dies sind Durchschnittswerte.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
17.10.17 - "Ransomware"-Whitepaper: Wie sich Unternehmen gegen Cyber-Erpressung wappnen können
17.10.17 - Einsatz von Schadsoftware (sog. Bundestrojaner) und Zurückhaltung und Ausnutzung von Sicherheitslücken durch Bundesbehörden
17.10.17 - Lage der Union 2017: Europäische Kommission verbessert ihre Reaktionsfähigkeit bei Cyberangriffen
17.10.17 - Umfrage: Unternehmen fürchten Insider-Bedrohungen, Ransomware und DDoS-Attacken am meisten