Ein Projekt vom

Institut für Internet-Sicherheit

Jetzt für den Master bewerben!

Förderer

Live-Hacking

   

securityNews

Aktuelle Sicherheitsupdates

Aktuelle IT-Sicherheitslage

info    Gefahr durch Schwachstellen
info    Malware-Aktivität
info    Spam-Aktivität
Stand: 27.02.2017, 05:02Uhr

Nachgefragt - Expertenkommentare

Trends 2016 - IT-Sicherheit

Ungenügender Schutz von Malware, Verwendung von Passwörtern zur Authentifizierung im Netz oder zu wenig Verschlüsselung im Internet - die Liste der Herausforderungen in der IT-Sicherheit ist auch im Jahr 2016 lang. Prof. Dr. Norbert Pohlmann, Leiter des Instituts für Internet-Sicherheit - if(is), spricht über bleibende Probleme und gibt einen Ausblick auf die Trends 2016.

Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit – if(is)
„Professionelle Hacker sind immernoch in der Lage, unsere Systeme anzugreifen. Wir haben zu viele Fehler in der Software, worüber man erfolgreich hacken kann. Außerdem ist Malware eines der größten Probleme, das wir haben. Der Schutz vor Malware ist nach wie vor ungenügend. (...)“ [mehr]

Identity Management

Der Begriff Identity Management gewinnt zunehmend an Bedeutung. Es geht um den bewussten Umgang mit Anonymität und Identität im Internet. In der IT-Sicherheitsbranche werden neue Möglichkeiten von Authentifikation und Verschlüsselung diskutiert. Was Sie über Identifikationsmanagement wissen müssen, erklären Ihnen unsere vier Experten im Videokommentar.

Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit – if(is)
„Es gibt von vielen Firmen gute Systeme, die eine starke Authentifikation ermöglichen. Man arbeitet mit Challenge-Response-Protokollen, die oft Token-basiert sind. So ein Token kann zum Beispiel der neue Personalausweis sein. (...)“ [mehr]
Ammar Alkassar,
sirrix AG
„Identity Management ist besonders für das Cloud Computing wichtig. Hier stehen wir vor einer neuen Herausforderung. Besonders für Dokumente, die von überall aus verwaltet werden können, muss ein sicherer Zugang gewährleistet sein. (...)“ [mehr]
Peter Häufel,
IBM Security
„Bei Identity Management geht es um die eindeutige Identifikation einer Person. Um diese sicher zu gestalten, reichen nicht nur User-ID und Passwort. Am besten eignet sich die sogenannte Zwei-Faktor-Authentifizierung. (...)“ [mehr]
Andreas Bläse,
T-systems
„Der neue Personalausweis ist eine wichtige Option, um sichere Träger von Identitäten herzustellen. Gerade auch für privatwirtschaftliche Geschäftsmodelle wird der nPA immer wichtiger. (...)“ [mehr]

Gefahren im Web 2.0

Sich im Web 2.0 zu bewegen, ist heute fast unumgänglich. Jeder Nutzer erhält nicht nur Inhalte – er produziert auch selbst welche. Social Media, und die damit einhergehende Vernetzung, ist zu unserem Alltag geworden. Drei Experten erklären im Video-Interview alles Wissenswerte über Gefahren und Schutzmöglichkeiten im Web 2.0.

Isabel Münch,
BSI
„Vor allem für Unternehmen ist es wichtig, Richtlinien festzulegen, die den Umgang mit Web 2.0 steuern. Außerdem müssen frühzeitig Maßnahmen entwickelt werden, die einen bereits entstandenen Schaden in Sozialen Netzwerken eindämmen können. Zudem sollte man sich unter anderem mit gesundem...“ [mehr]
Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit – if(is)
„Soziale Netzwerke gewinnen zunehmend Bedeutung.  Es liegt an uns, die neuen Plattformen richtig in unsere Gesellschaft einzubinden. Ein Problem ist es, dass jeder Nutzer mit seinen persönlichen Daten bezahlen muss. Jedem muss klar sein, welche Opfer dadurch für die eigene Privatsphäre erbracht...“ [mehr]
Peter Häufel,
IBM Security
„Man kann die Nutzung von Web 2.0 weder im privaten noch im beruflichen Bereich vermeiden. Die Anwendung muss also sicher gestaltet werden. Ein Unternehmen muss dafür Sorge tragen, dass keine vertraulichen Daten über Soziale Netzwerke nach draußen gelangen. (…)“ [mehr]

Mobile Security – Risiken und Trends

Nicht nur Computer brauchen Sicherheitslösungen, immer mehr werden auch unsere mobilen Begleiter das Ziel von Hackern. Doch wie ist die aktuelle Lage auf dem Gebiet Mobile Security? Und worauf muss man als Nutzer  von Smartphones und Co. achten? Fünf Experten erklären Ihnen in unserem Video, was Sie zum Thema Mobile Security wissen sollten.

Marion Brinkkötter,
BSI
„Viele Anwender wissen gar nicht genau, welche Rechte an Apps gegeben werden. Das macht die Informationen auf mobilen Geräten verwundbar. Man sollte jede Quelle genau überprüfen und im Zweifelsfall die Datensicherheit des Gerätes vorziehen. (…)“ [mehr]
Andreas Bläse,
Mobile Security
„Mobile Arbeit wird immer mehr zum Normalfall und die Endgeräte sind anfällig für Angriffe von außen. Mobile Security ist für die gesamte Branche eine aktuelle Herausforderung. Um diese zu meistern gibt es beispielsweise Mobile Device Management. (…)“ [mehr]
Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit – if(is)
„Es gibt viele neue Angriffsvektoren. Neue mobile Geräte bringen sehr viel Leistung und der Nutzer muss sich überlegen, welche technischen Möglichkeiten wirklich ausgenutzt werden – und wo die Sicherheit vorgeht. (…)“ [mehr]
Ammar Alkassar,
sirrix AG
„Applikationen, die schnell heruntergeladen werden können, greifen auf zu viele Daten zu und weisen Sicherheitslücken auf. Es muss noch einiges getan werden, um vertrauenswürdige Daten auf dem mobilen Endgerät verarbeiten zu können. Dazu kann man beispielsweise privaten von geschäftlichen Daten...“ [mehr]
Peter Häufel,
IBM Security
„Ein Trend der Branche ist das Mobile Device Management. Außerdem  werden Lösungen benötigt, die Datenbanken und Netzwerke der Unternehmen überwachen. Vornehmlich ist dabei wichtig, ob die Geräte entsprechend des Geschäftszweck verwendet werden oder zweifelhafte  Aktivitäten durchführen....“ [mehr]

Bring your own device – Kostensenker oder Sicherheitslücke?

Kaum ein Thema wird in den letzten Wochen so kontrovers diskutiert wie der BYOD-Trend. Was aber überwiegt denn nun eigentlich: Sind es die Einsparungspotenziale bei der Beschaffung der mobilen Endgeräte oder doch eher die Sicherheitsprobleme, die eine Einführung von BYOD mit sich bringt? Teilen Sie uns Ihre Meinung mit?

Johanna Ahrens,
avodaq AG
„In Hamburg sagt man „Es gibt kein schlechtes Wetter, es gibt nur falsche Kleidung.“ Mit der gleichen Logik sollten wir auch BYOD begegnen: Wir werden künftig nicht verhindern können, dass Mitarbeiter ihre private Hardware auch für die Arbeit nutzen. Was wir allerdings machen können, ist, uns darauf...“ [mehr]
Prof. Norbert Pohlmann
Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit - if(is)
„Viele Applikationen auf Smartphones/Tablets übermitteln vertrauliche Daten, eindeutige Gerätekennungen, Aufenthaltsort oder sogar ganze Adressbücher, zum Teil ohne dass es dem Anwender bewusst ist.  Heutige Smartphones/Tablets werden ab Werk mit einem rudimentären Betriebssystem ausgestattet....“ [mehr]
Sebastian Rohr,
accessec GmbH
„Wer die Abkürzung 'BYOD' in den letzten Monaten noch nicht auf den Fluren seiner IT-Abteilung gehört hat, nutzt entweder schon seit Jahren ein iPhone der Firma oder arbeitet bei Nokia. Angefangen in den Apple-begeisterten Chefetagen hat sich der Trend, persönlich erworbene IT/Handy-Hardware mit in...“ [mehr]
Bastian Klein,
Consultant Business Development, Integralis Deutschland GmbH
„Bring-Your-Own-Device (BYOD) ist in aller Munde und längst mehr als nur eine Vision geschäftiger Hersteller, innovativer IT-Abteilungen und -Dienstleister. Doch welchen Einfluss hat die Verwendung von privaten Geräten  wie beispielsweise Tablet-PCs oder Smartphones auf die...“ [mehr]
Markus Adolph,
EBF GmbH
„Auch, wenn viele Administratoren BYOD charmant als „Bring Your Own Desaster“ verfluchen, werden wir zunehmend von Unternehmen angesprochen, wie sie eine sichere BYOD-Strategie realisieren können. Wir raten im ersten Schritt dazu, auf eine homogene Betriebssystemlandschaft zu setzen, um nicht zu...“ [mehr]
Jörg Mecke,
Comparex AG
„Bei Überlegungen zu „Sicherheit oder Kostenersparnis“ von BYOD-Konzepten stellt sich die Frage, wer was auf wessen Kosten absichern will. Typischerweise lieben IT-Abteilungen die maximale Sicherheit und die gilt für alle Geräte, die im Unternehmen eingesetzt werden – egal wer sie bezahlt hat. Wer...“ [mehr]
Bernhard Weber,
msg systems ag
„Leider leben wir nicht in einer Welt voller „Gutmenschen“. Mit „Bring Your Own Device“ (BYOD) rollt eine Welle von Gefahren und Bedrohungen auf die heutigen Unternehmen zu. Eine zu schwache Sicherheitskultur kann die von der Werbung angepriesenen Einsparungen schnell ins Gegenteil verkehren....“ [mehr]
Thomas Lippert,
Sophos
„BYOD hat die nächste Evolutionsstufe erreicht. Wir müssen uns davon verabschieden, von einem „Trend“ zu sprechen, denn das Mitbringen privater Geräte ins Unternehmensumfeld gehört mittlerweile zum Alltag eines jeden IT-Administrators. Wir sprechen in Punkto BYOD nicht mehr von einer Option, sondern...“ [mehr]
Florian Oelmaier,
Corporate Trust, Business Risk & Crisis Management GmbH
„Wenn ein Unternehmen 1000 Mitarbeiter mit iPhones ausstattet, bekommen diese Mitarbeiter die exakt gleiche Hard- und Software wie ich, wenn ich mir das Gerät privat kaufe. Die Mitarbeiter, die die Unternehmensgeräte bekommen haben, dürfen damit ihre Kontakte und Kalender synchronisieren,...“ [mehr]
Stefan Strobel,
cirosec GmbH
„Immer wieder konnte man in der Vergangenheit in der Presse von erfolgreich umgesetzten Projekten lesen. Diese Projekte sind jedoch oft durch Anbieter von BYOD-Lösungen/-Produkten für den eigenen Bedarf realisiert wurden. Deshalb lassen sich bei näherer Betrachtung leider auch viele Argumente für...“ [mehr]
Christian Micus,
Lynx Consulting
„Der Zugriff mit dem privaten mobilen Endgerät auf die Infrastruktur des Arbeitsgebers ist wegen  der Sicherheitsrisiken oft noch immer ein Abmahnungsgrund. Ist es jedoch überhaupt möglich, sich diesem Trend zu entziehen? Wie zwecklos ein Widerstand ist, zeigen Beispiele seit den späten...“ [mehr]

Was sind Ihrer Meinung nach 2012 die größten Gefahren und Herausforderungen für CISOs aus Unternehmen und Behörden?

2011 stand ganz im Zeichen von gezielten Cyberattacken, Datenschutzpannen und unsicheren mobilen Endgeräten, die zunehmend Einzug in die Unternehmens-IT halten. Doch wagen wir einen Ausblick: Was sind Ihrer Meinung nach 2012 die größten Gefahren und Herausforderungen für CISOs aus Unternehmen und Behörden?

Christian Vogt
Christian Vogt,
Fortinet
„2011 führte die weltweite, verstärke Zusammenarbeit der Behörden gegen das organisierte Internet-Verbrechen zu wichtigen Erfolgen. 2012 werden voraussichtlich noch mehr Cyber-Kriminelle verfolgt und gefasst werden. Doch die Cyber-Kriminalität ist erfindungsreich und so ist durch technische...“ [mehr]
Dr. Magnus Ekerot
Dr. Magnus Ekerot,
MOBOTIX
„Wie bei allen IT-Verantwortlichen stehen beim Chief Information Security Officer (CISO) auch 2012 wieder zwei Punkte ganz oben auf der Agenda, die eigentlich im kompletten Gegensatz zueinander stehen: State-of-the-art-Lösungen und Kosteneinsparung. Für den Bereich Video-Sicherheitssysteme heißt...“ [mehr]
Toralv Dirro
Toralv Dirro,
McAfee Avert Labs
„Die Bedrohungslandschaft ist ständig in Bewegung. Wir von den McAfee Adert Labs sehen aber schon jetzt eine Reihe von Tendenzen, die auch für die Sicherheit von Unternehmen und Behörden relevant werden.Einer der Schwerpunkte, die wir für 2012 erwarten ist eine deutliche weitere Zunahme an Malware...“ [mehr]
Andreas Schremmer
Andreas Schremmer,
ActivIdentity
„Unsere Mobilität fordert ihren Preis. Zeit- und ortsunabhängiger Zugriff auf E-Mail und Anwendungen per Smartphone, Laptop und Co macht den Schutz der Authentifizierungsinformationen zu einem eindeutig strategischen IT-Thema. Wie wir aus Untersuchungen wissen, sind in etwa 50 Prozent aller...“ [mehr]
Jürgen Jakob
Jürgen Jakob,
Jakob­software
„Die Chief Information Security Officers stehen auf verlorenem Posten: 15 Millionen Smartphones und Tablets wurden in Deutschland im Jahr 2011 verkauft – ein Riesenspaß für die Nutzer, ein gewaltiger Kopfschmerz für jeden sicherheitsbewussten ITler. Wenn der Chef seine Emails und andere wichtige...“ [mehr]
Konstantin Fröse
Konstantin Fröse,
Origin Storage
„In den letzten Jahren sind in Europa zahlreiche Datenskandale und sicherheitskritische Zwischenfälle bekannt geworden. So wurden etwa bei einem Einbruch in die Firmenzentrale von Airbus in Toulouse unverschlüsselte Computer mit Bauplänen der kommenden Flugzeug-Generationen gestohlen. Auch deutsche...“ [mehr]
Sascha Krieger
Sascha Krieger,
eleven GmbH
„Auch wenn der ein oder andere Experte das Ende der E-Mail als geschäftliches Kommunikationsmittel Nummer 1 gekommen sieht: Derzeit gibt es kein Medium, das auf absehbare Zeit an die Vielseitigkeit der E-Mail herankommt. Instant Messenger mögen schneller sein, soziale Netzwerke mehr Menschen auf...“ [mehr]
Dipl.-Inf. Werner Metterhausen
Werner Metter­hausen,
Von zur Mühlen
„Eine Herausforderung ab 2012 wird für den CISO der Strom. 2012 wird das Jahr, in dem Deutschland vom Strom-Paradies zum sehr gut elektrifizierten Land herabgestuft wird. Nicht von einer Agentur, sondern von der eigenen Wahrnehmung. Es zeigen sich die ersten Folgen des Umbaus von einer landesweiten...“ [mehr]
Seite 1 vor >

Entnetzung als Lösung für den Schutz vor IT-Angriffen?

Keine Woche vergeht, in der nicht mindestens ein Unternehmen oder eine Behörde Opfer eines Cyber-Angriffs wird. Der daraus entstehende Schaden und Reputationsverlust ist für die Betroffenen oft immens. Daher häufen sich Experten-Meinungen, die eine Entnetzung der wichtigsten Rechner von externen Netzen fordern. Ihrer Meinung nach hält selbst die beste IT-Sicherheit einem gezielten Angriff nicht stand. Teilen Sie diese Meinung?

Florian Oelmaier
Florian Oelmaier,
Corporate Trust, Business Risk & Crisis Management GmbH
„Der „Cyberwar“ ist Realität – und die Angreifer scheinen zu gewinnen. Das verwundert niemanden. Will man den Cyberwar mit klassischer Kriegsführung vergleichen, so ist ein Cyberangriff keine Schlacht zwischen zwei Armeen, sondern vielmehr mit einer gezielten Tötung vergleichbar, d.h. einer...“ [mehr]
Ian Cleary
Ian Cleary,
Level 3
„Informationssicherheit ist nicht nur eine Frage der Technologie, sondern auch eine des Kontextes, der Richtlinien, der Verfahren und des Personals. Man kann auch sagen, dass es nicht darauf ankommt, was man macht, sondern auf welche Weise.Die Notwendigkeit für einen öffentlichen oder jederzeit und...“ [mehr]
Stephan Brack
Stephan Brack,
protected-networks.com GmbH
„Dass ein Großteil der Unternehmen in Deutschland sich zunehmend mit dem Thema Datenschutz beschäftigt, ist zunächst einmal positiv. Schließlich geht es hier um nicht weniger als um die Sicherheit eines der wichtigsten Betriebsmittel und in diesem Zuge auch um mögliche Einbußen und...“ [mehr]
Jelle Niemantsverdriet
J. Nie­mants­verdriet,
Verizon Business Security Solutions
„Wenn es so einfach wäre… Für den Fall, dass es keine unternehmerischen Anforderungen gibt, diese Systeme mit dem Internet zu verbinden, könnte Entnetzung eine gute Alternative sein. Meistens gibt es diese Anforderung jedoch. Die Entnetzung von ausschließlich externen Netzwerken ist einfacher gesagt...“ [mehr]
Prof. Norbert Pohlmann
Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit - if(is)
„Die Umsetzung von IT-Sicherheit auf IT-Systemen und viele IT-Sicherheitsmechanismen selbst sind heute erschreckend schlecht. Die Nutzung von vorhandenen Schwachstellen wird von kriminellen Organisationen und Hackern sehr professionell und erfolgreich ausgenutzt!Der Arbeitsplatzrechner der Zukunft...“ [mehr]
Hermann Klein
Hermann Klein,
Stonesoft
„Immer öfter bestimmen Cyberangriffe auf namhafte Unternehmen oder Behörden die Schlagzeilen. Betroffen sind auch Unternehmen, die ihre Daten mit großem (finanziellem) Aufwand schützen. Mittlerweile empfehlen einige Experten sogar, die wichtigsten Rechner von externen Netzen zu entkoppeln. Aber ist...“ [mehr]
Christian Nowitzki
Christian Nowitzki,
Intellicomp GmbH
„Eine Entnetzung von internen und externen Systemen ist insoweit elementar, als dass Bestandsdaten grundsätzlich nicht auf extern angebundenen Systemen zu finden sein dürfen. Hierzu stehen seit langem erprobte Verfahren zur Verfügung, welche jedoch nur allzu selten beachtet und umgesetzt werden....“ [mehr]
Claudia Neumann
Claudia Neumann,
Securepoint GmbH
„Machen wir uns nichts vor: Eine 100 %ige Sicherheit gibt es nicht, nirgends. Nicht im realen Leben, nicht in digitalen Welten. Auch nicht in geschlossenen Systemen, die gar nicht ans Internet angeschlossen sind. Warum? Der menschliche Faktor. Seien es Mitarbeiter, die ‚aus Versehen‘ mit einem...“ [mehr]

Managed Security Services vs. Inhouse-Lösungen – womit fahren Unternehmen und Behörden besser?

Prof. Norbert Pohlmann
Prof. Norbert Pohlmann,
Institut für Internet-Sicherheit - if(is)
„Das Managen von Security ist eine vertrauenswürdige und wichtige Aufgabe. Falls eine Organisation groß genug ist, selbst qualifiziertes Personal aufzubauen, ist es aus Sicherheitsgründen besser, die Security als Inhouse-Lösung selbst zu organisieren.Auf der anderen Seite ist diese Aufgabenstellung...“ [mehr]
Sascha Krieger
Sascha Krieger,
eleven
„Beim Schutz der E-Mail-Kommunikation, beispielsweise gegen Spam und Malware stellt sich für jedes Unternehmen zunächst die Frage: Betreibe ich die E-Mail-Sicherheitslösung inhouse oder lagere ich sie als Managed Service an einen externen Dienstleister aus. Dominierten früher Appliances und...“ [mehr]