Kategorie: sicherheit TechNet Blog Deutschland : sicherheit

Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht

Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch…

Industrie 4.0 – aber sicher

Unter dem Schlagwort Industrie 4.0 startete 2011 eines der ehrgeizigsten, aber auch innovativsten und interessantesten deutschen IT-Projekte der letzten Jahre. Doch auch nach fünf Jahren steckt die digitale Vernetzung der Industrie immer noch in den Kinderschuhen. Befragt nach den Gründen,…

Auch Autos brauchen schnelle Software-Updates

Der australische Entwickler und Security-Spezialist Troy Hunt wurde darauf aufmerksam, dass das meistverkaufte Elektroauto der Welt, der Nissan LEAF, bei der Fernabfrage etwa des Ladezustands der Batterie über keinen Authentifizierungsmechanismus verfügt. Das bedeutet in der Praxis: Mithilfe einer von Nissan…

WEF: Cybersicherheit ist immens großer Risikofaktor

Das World Economic Forum, Veranstalter des gleichnamigen Wirtschaftstreffens in Davos, hat den Global Risks Report 2016 vorgelegt, die mittlerweile elfte Bilanz dieser Art. Der Report entstand auf Basis einer Umfrage unter den Teilnehmern des Forums, insgesamt wurden 742 ausgefüllte Fragebögen…

Wie viel verdienen kriminelle Hacker?

Moderne Online-Kriminelle haben es in erster Linie aufs Geld abgesehen. Die weltweiten Umsätze beim Geschäft mit gestohlenen Informationen, Erpressungen, gefälschten Kreditkarten und so weiter erreichen nach Schätzungen von Experten mehrere Hundert Milliarden US-Dollar im Jahr. Das auf Security-Analysen spezialisierte Ponemon…

Verzicht auf Bargeld bedeutet mehr Unsicherheit

Derzeit läuft eine große Debatte darüber, ob Bargeldzahlungen nur noch in einem bestimmten Rahmen erlaubt werden sollen. Manche Diskussion dreht sich sogar um die komplette Abschaffung von Bargeld. Die Befürworter argumentieren, dass dadurch ein Limit die Verfolgung von Straftaten vor…

Was geht gerade so los in den Malware-Küchen?

Das deutsche Webzine TecChannel.de hat in einem lesenswerten Text die gefährlichste Malware des vergangenen Jahres vorgestellt. Die Autorin Christine Schönig beschreibt darin die elf gefährlichsten Schädlinge 2015. Dabei lassen sich einige Trends ausmachen: Ransomware ist weiter auf dem Vormarsch und…

BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen

Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie…

Tipps vom Profi für mehr Sicheheit im Internet der DInge

Je weiter die Diskussion um das Internet of Things (IoT) und Industrie 4.0 vorankommen, desto stärker mehr konzentriert sich die Aufmerksamkeit auf die Sicherheit der Systeme. Einer der ausgewiesenen Experten auf diesem Gebiet ist Dror-John Röcher, Lead Consultant Secure Information…

Wie sicher ist Tor?

Vor einigen Tagen ging die Meldung durchs Internet, dass das Tor-Projekt ein Bug-Bounty-Programm starten will, das Sicherheitsforscher für das Aufspüren von Sicherheitslücken mit Geldprämien belohnt. Das wirft einmal mehr die Frage auf, wie sicher der prominente Anonymisierungsdienst heute noch ist.…

Ab sofort kein Support mehr für Windows 8

Am 12. Januar 2016 hat Microsoft, wie im Jahr 2014, angekündigt die technische Unterstützung für Windows 8 eingestellt. Es gibt somit keine Sicherheitsupdates mehr für diese Windows-Version. Wir empfehlen Anwendern, die noch Windows 8 einsetzen, daher dringend das kostenfreie Upgrade…

Supportende für diverse Versionen des Internet Explorer ab 12. Januar 2016

Nach Dienstag, 12. Januar 2016, wird Microsoft Sicherheitsupdates und technische Unterstützung nur noch für die jeweils jüngsten Versionen des Internet Explorers bereitstellen. Als Faustregel gilt: Steht für eine bestimmte Windows-Version eine neuere Version des Browsers bereit, erhalten die Vorgängervarianten keine…

Sicherheit in der vernetzten Industrie: Es wird nicht einfacher

Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in…

Wo sich der deutsche Cyber-Untergrund so trifft

Sicherheitsexperten von Trend Micro fanden insgesamt zehn große, auf deutsche Anwender ausgelegte Foren und zwei Marktplätze, die zum Handel von Crimeware, Drogen, Fälschungen und andere illegale Waren dienen. Das ist im internationalen Vergleich eher wenig, allerdings wurden in den Foren…

Werden Hacktivisten künftig immer aktiver?

Sicherheitsspezialisten prognostizieren in Sicherheitsvorhersagen für 2016 eine Zunahme des Hacktivismus. Laut Wikipedia ist dies „die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen“. Die jüngste Hacktivisten-Ankündigung kam nach den Terroranschlägen von Paris. Anonymous, eine typische Hacktivisten-Vereinigung,…

Immer mehr Ransomware für Mobilgeräte im Umlauf

Ransomware ist mittlerweile ein altbekanntes Phänomen: Software, die den Zugriff auf bestimmte Dateien wie etwa Fotos, Videos und Audiofiles oder sogar auf die komplette Festplatte per Verschlüsselung sperrt und vom Benutzer ein Lösegeld verlangt, damit die Daten wieder freigegeben werden.…

Lehre aus dem Bundestagshack: Ohne Schulung und Beratung geht’s nicht

Kürzlich erschien auf der berühmten Seite 3 der Süddeutschen Zeitung unter dem Titel „War was?“ ein Artikel über den Hackerangriff auf den deutschen Bundestag vom vergangenen Frühjahr (Artikel kostenpflichtig zum Download). Der SZ-Redakteur Johannes Boie erzählt darin die Geschichte des…

Mobile Endgeräte im Unternehmen im Visier von Kriminellen

Auf der Suche nach Schwachstellen in der Unternehmens-IT haben die Kriminelle die Mobilgeräte und dabei vor allem die Smartphones und Tablets entdeckt. Sie nutzen dabei aus, dass die Firmen ihre Daten und Geschäftsprozesse zunehmend auch mobilen Anwendern zur Verfügung stellen.…

Sicherheitsrisiken hemmen Industrie 4.0

Das Marktforschungsunternehmen IDC hat 201 deutsche Unternehmen zur aktuellen Entwicklung von Industrie 4.0 befragt. Das Ergebnis war, dass die Unternehmen bei der Umsetzung von entsprechenden Initiativen größtenteils noch am Anfang stehen. Warum das so ist, erfährt man einige Seiten weiter…

Erfolgreicher Angriff auf Chip & PIN: Geklauter Chip sitzt huckepack

Gemeinhin wird der Einsatz von EC- und Kreditkarten mit Chip und dem notwendigen PIN-Code als sicher angesehen. Die EMV-Verfahren genannte Technik soll betrügerische Abhebungen und Zahlvorgänge verhindern – wenn der Kartenbesitzer auf Karte und PIN achtet. Französische Wissenschaftler haben durch…

Security Baselines für Windows 10 und IE 11 sind (fast) fertig

Meine US-Kollegen haben eine Vorabversion der Security Baselines für Windows 10 und Internet Explorer 11 veröffentlicht. Die Security Baselines sind eine Sammlung von Einstellungen und Gruppenrichtlinien, mit deren Hilfe sich Funktionen in Betriebssystemen und Anwendungen sicher verwenden lassen. Wie die…

Android-Malware hat deutsche Commerzbank- und PayPal-Kunden im Visier

Die Malware-Experten von Trend Micro haben einen Android-Schädling ausgemacht, der es auf hiesige Kunden von PayPal und verschiedenen Banken abgesehen hat. Die zum Verteilen der Malware versandten, vermeintlich von PayPal stammenden Spam-E-Mails sind in auf Deutsch verfasst und sprachlich recht…

Was ist eigentlich eine „ausgeklügelte Attacke“?

Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke…

Hohe Kosten bei Angriff auf virtualisierte IT-Systeme

Laut der Studie „Security of Virtual Infrastructure“ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt…

Twitter-Leck verrät persönliche Kontakte beliebiger Menschen

Eine Sicherheitslücke in Twitter erlaubt es offenbar, fremde Kontakte, Freunde und Familie von Twitter-Nutzern auszuforschen. Das Problem dürfte in der Funktion zum Bestätigen von E-Mail-Adressen liegen. Ein anonymer IT-Experte und Nicht-Twitter-User berichtet, dass er eine Benachrichtigung per E-Mail bekommen hat,…

Vermeintliches Windows-10-Update: Kriminelle verteilen Malware

Online-Kriminelle missbrauchen die Aufmerksamkeit, die Windows 10 seit seinem Start in der vergangenen Woche auf sich zieht: Laut Cisco versprechen sie Anwendern per Spam-Nachricht, sofort an das – ohnehin kostenfrei von Microsoft an den Großteil der Nutzer von Windows 7…

Handys als Spionage-Tools für Hochsicherheitscomputer

In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at. Der Angriff basiert…

Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen

Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum…

Apple iPhones ohne Jailbreak infizierbar

War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team…

Über Sinn und Unsinn von Virenscannern in Firmen

Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche Anti-Virus-Lösungen für ungeeignet,…

Öffentliche Hand hinkt bei IT-Sicherheit hinterher

Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand der Softwaresicherheit 2015 (“State…

Schlüssel und Zertifikate: Nur eingeschränkte Reaktion von Unternehmen bei Angriffen

Ungesicherte Schlüssel und Zertifikate bieten Angreifern ungehinderten Zugriff auf die Netzwerke ihres Opfers und sorgen dafür, dass sie bei vertrauenswürdigem Status und Zugriff lange Zeit unentdeckt bleiben. Eine Umfrage von Venafi unter 850 Unternehmen zeigt, dass viele nicht wissen, wie…

Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an

Die umstrittene Mailänder Überwachungstechnik-Firma “Hacking Team” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt. Nun hat der Hacking-Team-Gründer laut Motherboard…

Kann ein Hacker den Kurs eines Flugzeugs manipulieren?

Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert. Roberts behauptet, während eines United-Fluges habe er…

Wer kriminellen Hackern zuvor kommt, verbessert die Sicherheit um über 50 Prozent

Laut einer aktuellen Studie von Accenture verbessern gezielte Initiativen zur Früherkennung von Hackerangriffen den “Security Effectiveness Score” (SES) um mehr als die Hälfte (53 Prozent). Die wichtigste Voraussetzung dafür: Der Chief Information Security Officer (CISO) muss eng mit dem Geschäftsführer…

Cloud-Monitor 2015: Immer mehr Daten in Deutschland landen in der Wolke

Die Cloud-Nutzung deutscher Unternehmen ist 2014 weiter gestiegen. Das hat der Cloud-Monitor 2015 der Bitkom festgestellt. “Die Wachstumsraten sind moderat und werden durch die anhaltenden Sicherheits-Debatten ein wenig gebremst, aber insgesamt wächst der Markt stabil und stetig”, so der Branchenverband.…

Gastbeitrag der sepago GmbH: Ablösung der klassischen Token-Authentifizierung durch die Multi-Faktor-Authentifizierung von Azure

In diesem Gastbeitrag der sepago GmbH zeigt Thomas von Fragstein, wie einfach die Multi-Faktor-Authentifizierung (MFA) durch Microsoft Azure on Premise zu installieren ist. Sie löst die vorhandene, tokenbasierte Authentifizierung ab. Diese verwendet die sepago GmbH für den externen VPN-Zugriff und für die Anmeldung…

IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus

Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt,…

Ein Jahr nach Heartbleed: Drei Viertel aller Unternehmen nicht vollständig geschützt

Die SSL-Sicherheitslücke “Heartbleed” stellt auch ein Jahr nach Bekanntwerden immer noch ein großes Risiko dar. Deutsche Unternehmen sind davon vergleichsweise wenig betroffen: Sie setzen im Vergleich nur wenig OpenSSL ein. Gleichzeitig setzen sie aber insgesamt immer noch zu wenig auf…

Fünf Tipps für die Hacker-Jagd in Firmennetzen

David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…

Unternehmen unter Attacke – aber nicht nur aus dem Netz

Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder…

Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken

Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen  Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet…

Sicherheitsupdates März 2015

Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden. Die…

Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch

Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…

Apples Mac OS X, Linux, Windows: Schwachstellen im Schwachstellen-Vergleich

Die Nachricht sorgte in den letzten Tagen für reißerische Überschriften: In Apples Mac OS X und Linux wurden im Jahr 2014 die meisten Sicherheitslücken entdeckt, Windows erscheint nicht unter den erster Drei. Das ergibt eine Auswertung der National Vulnerability Database.…

Überprüfter Datenschutz in der Microsoft-Cloud

Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…

Digital signierte Malware nimmt stark zu

Nicht vertrauenswürdige Zertifikate, die zum Signieren von Malware dienen, nehmen laut einer Studie des IT-Sicherheitsanbieters Kaspersky stark zu: Ihre Anzahl habe sich im Jahr 2014 im Vergleich zum Vorjahr verdoppelt. Die Antiviren-Datenbank des Anbieters enthielt Ende 2014 mehr als 6000…

Mindestens 1 Million Downloads: Antivirus-App für Android ist Scareware

Die App namens Antivirus for Android wurde über eine Millionen Mal aus dem Google Play Store heruntergeladen. Laut eines Blogbeitrags von Palo Alto Networks zeigt sie gefälschte Virenerkennungsergebnisse an, um Benutzer zum Kauf der Premium-Variante zu bewegen. Die Anwendung wurde…

Attacken durch Adwords-Kampagnen: Google greift ein

Beim Malvertising verändern Angreifer eine Adwords-Kampagne so, dass sie auf Seiten leitet, auf denen unseriöse Produkte angeboten werden und die Rechner mit Malware infizieren. Mindestens zwei Google-Adwords-Kampagnen wurden jetzt von Angreifern entsprechend manipuliert, so dass Google sie stoppen musste. Sie…

Mangelhafte IT-Sicherheit in der öffentlichen Verwaltung

Beim Umgang mit digitalen Informationen gibt es in Schleswig-Holstein offenbar erhebliche Sicherheitsmängel. So lautet das Fazit eines Berichts des Landesrechnungshofes (LRH), den die Piratenpartei veröffentlicht hat. Darin heißt es unter anderem: „Datenschutzkonzepte und IT-Sicherheitskonzepte sind Mangelware. Fachdienste und IT-Stellen sind…

Preise für gestohlene Identitäten steigen wieder

Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…

Red Teams: Microsoft greift eigene Cloud-Dienste an

Damit unsere Enterprise-Cloud-Dienste möglichst gut gegen aktuelle Bedrohungen geschützt sind, setzt Microsoft auf hochspezialisierte Gruppen von IT-Sicherheitsexperten, so genannte “Red Teams”. Sie attackieren die live im Internet verfügbaren Enterprise-Cloud-Dienste wie Microsoft Azure oder Office 365 an (Penetrationstests), um eventuell vorhandene…

E-Zigaretten verbreiten Malware

E-Zigaretten können Malware verbreiten, berichtet der britische Guardian. Schadprogramme würden sich über die Rauchutensilien verbreiten, wenn diese per USB-Ladekabel aufgeladen werden. Das gelte besonders für günstige E-Zigaretten aus nicht-vertrauenswürdigen Quellen. Erste Angriffe auf IT-Systeme seien bereits erfolgreich gewesen, berichtet ein…

Fahrdienst Uber: Android-App von Uber spioniert Nutzer aus

Wie die IT-Sicherheitsfirma GironSec berichtet, agiert die Android-App von Uber wie Malware auf Android-Smartphones und sendet heimlich und ohne Erlaubnis des Nutzers dessen persönliche Daten an die Server von Uber. Bei der Untersuchung der App stellten die Experten fest, dass…

Bessere Verschlüsselung für Windows 7 und 8, Windows Server 2008 und 2012

Microsoft verbessert die Verschlüsselungstechnik für seine Kunden entscheidend: Mein US-Kollege Matt Thomlinson erklärt in einem Blogpost, das die seit jeher in Windows 8.1 und Windows Server 2012 R2 integrierte Verschlüsselungstechnik (Perfect Forward Secrecy, PFS) ab sofort auch für ältere Windows-Versionen…

Banking-Trojaner greift Passwort-Manager KeePass und Password Safe an

Laut IBM Trusteer versuchen Kriminelle, mithilfe eine Keyloggers die Master-Passwörter von Passwort-Managern zu stehlen. Demnach taucht in der Konfigurationsdatei des Banking-Trojaners Citadel, mit deren Hilfe er sonst die Anzeige der Bankenwebseiten im Browser manipuliert, ein Eintrag auf, der zum Angriff…

Mac OS X 10.10 lädt Dokumente und E-Mail-Adressen unbemerkt in die Cloud

Offenbar speichert das neue OS X 10.10 – und wahrscheinlich auch schon die beiden Vorgängerversionen – ohne Hinweis noch nicht gespeicherte Dokumente automatisch in der iCloud des angemeldeten Anwenders. Dies schreibt der in Berlin lebende Jeffrey Paul in seinem Blog.…

Was der Staatstrojaner ausspioniert: FinFisher erneut analysiert

Der seit einiger Zeit bekannte Schädling FinFisher ist bekanntlich ein Staatstrojaner. Analysen, zum Beispiel von Citizen Lab und dem Sicherheitsexperten Claudio Guarnieri, haben die Funktionen der umstrittenen Malware erstmals beschrieben. Jetzt liegt erstmals eine ausführliche Analyse von FinFisher auf Deutsch…

Sicherheitschance oder -risiko: Mehr Bewusstsein bei Mitarbeitern schaffen

Das Verständnis von Mitarbeitern für die Sicherheitsrisiken in der Unternehmens-IT wird immer wichtiger. Mehr Sensibilität und Bewusstseind sind hier dringend notwendig, um die Sicherheit verbessern zu können. Doch der “Faktor Mensch” ist ein Sicherheitsfaktor, der häufig unterschätzt wird. Fehler, die…

Cloud und Datenschutz: Deutsche Unternehmen sind skeptisch

Eine aktuelle Studie zeigt, dass viele Unternehmen in Deutschland nach wie vor Bedenken haben in Sachen Sicherheit ihrer Daten in der Cloud: Das Ponemon Institute befragte im Auftrag von Netskope für die Studie „Data Breach: The Cloud Multiplier Effect in…