23.01.19 - IT Security-Telegramm
Kriminelle Hacker-Gruppen haben ihre Effektivität erhöht, agieren frei von geographischen Gegebenheiten und quer durch alle Industrien
Seit dem offiziellen Inkrafttreten der DSGVO ist mehr als ein halbes Jahr vergangen
23.01.19 - Der mit Commodity-Malware (bösartiger Code, der sich auf eine Software auswirkt, die auf einer Vielzahl von Geräten eingesetzt wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft
Die Anzahl destruktiver Cyber-Angriffe hat auch in 2018 weiter zugenommen. Kriminelle Hacker-Gruppen haben ihre Effektivität erhöht, agieren frei von geographischen Gegebenheiten und quer durch alle Industrien. Sie sind unermüdlich auf der Suche nach Lücken in der IT-Infrastruktur von Organisationen. Und wo Tore offen stehen, machen sie von der Chance Gebrauch. Ihre Ziele sind dabei geopolitischer oder finanzieller Natur. CrowdStrike hat in ihrem letzten Report, dem Cyber Intrusion Casebook, große Mengen an sicherheitsrelevanten Daten aus 2018 analysiert. Es fasst darin zusammen, welchen Herausforderungen Organisationen und Unternehmen gegenüber stehen und wie sie sich besser auf die nächste Angriffswelle vorbereiten können. Vier Trends sind bei den Angriffstaktiken und -Methoden erkennbar.
23.01.19 - Messbare Auswirkungen hat die DSGVO vor allem auf die Digitalwirtschaft
Seit dem offiziellen Inkrafttreten der DSGVO ist mehr als ein halbes Jahr vergangen. Dem umfangreichen Regelwerk, welches fortan die Erhebung und Speicherung personenbezogener Daten in der europäischen Union regelt, ist seitdem viel Skepsis entgegengebracht worden. Während manche die DSGVO als Goldstandard für einen internationalen Datenschutz sehen, tönen aus anderen Ecken viel Kritik und Häme. Die DSGVO sei ein Papiertiger, eine Zumutung oder gar eine Katastrophe. Welche konkreten Entwicklungen können bisher verzeichnet werden? Eset-Experten haben sich mit dieser Frage beschäftigt und ihre Ergebnisse in der untenstehenden Pressemitteilung zusammengefasst. Die zahlreichen und teils recht emotionalen Diskussionen, welche die DSGVO nach wie vor begleiten, sind nicht auf Europa beschränkt. Die offizielle Einführung des EU-Regelwerkes hat auch international die Debatte um Datenschutz angestoßen. Denn die DSGVO betrifft nicht nur Dienste aus und in Europa, sondern vielmehr jeden, der von EU-Usern Daten erhebt.
23.01.19 - Jedes zweite Unternehmen sieht die Anforderungen an die IT-Sicherheit als einer der größten Hürden für die Digitalisierung
Unternehmen investieren durchschnittlich 4,9 Prozent ihres Jahresumsatzes in die digitale Transformation. Das entspricht einem Zuwachs von 6,5 Prozent im Vergleich zum Vorjahr. Sicherheitstechnologien profitieren am meisten von steigenden Investitionen: Mit einem Anteil von 62 Prozent wollen die meisten Unternehmen mehr in IT-Sicherheit investieren. So das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag von Tata Consultancy Services (TCS) unter 954 Unternehmen mit 100 oder mehr Mitarbeitern in Deutschland. Auch gefragt sind Collaboration-Tools, in die 55 Prozent der Unternehmen mehr investieren wollen und Datenanalyse-Software mit 52 Prozent im Vorjahresvergleich ein Plus von 13 Prozentpunkten. Zugleich sieht jedes zweite Unternehmen (50 Prozent) die Anforderungen an die IT-Sicherheit als einer der größten Hürden für die Digitalisierung. Ebenso viele sehen dieses Jahr aber auch den Datenschutz als Herausforderung. Nur selten scheitert die Digitalisierung am Geld: Lediglich zwei Prozent der Befragten gaben an, dass Investitionen finanziell nicht leistbar sind'.
23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10
Das Betriebssystem Windows 10 sendet umfangreiche System- und Nutzungsinformationen an Microsoft. Eine Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows ist technisch zwar möglich, für Anwender aber nur schwer umzusetzen. Das ist das Ergebnis einer Untersuchung der zentralen Telemetriekomponente von Windows 10, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) durchgeführt hat. Die Untersuchung der Telemetriekomponente ist Teil einer umfangreichen Sicherheitsanalyse, in der das BSI sicherheitskritische Funktionen des Betriebssystems untersucht. Ziel ist es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems zu identifizieren sowie praktisch nutzbare Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 zu erstellen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains
22.01.19 - Struktur und Tätigkeit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich
22.01.19 - Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich
22.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs