Netgear Arlo
kabellose Sicherheitskamera

Netgear:
Alles im Blick

- Auflösung von 1080p
- 2-Wege-Kommunikation
- benutzerdefinierte „Activity Zone“

- Die Arlo Pro 2 von Netgear ist wetterfest. Die Überwachungskamera kann überall angebracht werden. Mit ihrem kompakten Design und unauffälligen Erscheinungsbild überwacht die kabellose Arlo Pro 2 Sicherheitskamera diskret das Zuhause und das Unternehmen, Familie und Mitarbeiter, Haustiere und Besucher - sowohl drinnen als auch draußen. Dies erledigt die Sicherheitskamera von der Haustür bis zum Garten, egal ob bei Regen, Schnee oder Sonnenschein. Mit dem separat verfügbaren Arlo Solarpanel werden zudem die wiederaufladbaren Akkus mit ein paar Tagen Sonnenschein voll aufgeladen. Die Arlo Pro 2 nimmt Videos in klarem HD mit einer Auflösung von 1080p auf. Dies ermöglicht es, auf bestimmte Bildbereiche zu zoomen, um mehr Details wahrzunehmen. In der Arlo App können jetzt neuerdings bis zu 3 Aktivitätszonen festgelegt werden, um mehr Details per pinch-to-zoom zu sehen. Das Blickfeld der neuen Arlo Pro 2 ist 130 Grad weit, verfügt über Nachtsicht und eine fortschrittliche Bewegungserkennung.

Lautsprecher und Mikro eingebaut

Die Arlo Pro 2 bietet zudem einen eingebauten Lautsprecher sowie ein Mikrofon für eine 2-Wege-Kommunikation.
Netgear Arlo
HD Videoaufnahmen in 1080p

Die Basisstation ist mit einer Sirene ausgestattet, die per Fernsteuerung oder durch Bewegungs- oder Geräuscherkennung ausgelöst wird. Durch die Audiofeatures werden alle Geräusche im Zuhause oder Unternehmen aufgezeichnet. Die Netgear-Kamera erkennt Bewegungen und startet Videoaufnahmen. Mit dem neuen „Look Back“ Pre-Recording-Feature nimmt die Kamera, wenn sie an das Stromnetz angeschlossen ist, sogar Videos auf, bevor eine Bewegung erkannt wird. „Look Back“ startet Videoaufnahmen mit 3 Sekunden Footage vor dem auslösenden Event und bietet so ein Bild der Situation. Die Arlo Pro 2 unterstützt zudem eine Zoneneinteilung der Bewegungserkennung. Um eine benutzerdefinierte „Activity Zone“ festzulegen, muss die Kamera mit Strom versorgt werden. Daraufhin können über die Arlo App spezifische Areale, die überwacht werden sollen, festgelegt werden. Push-Nachrichten werden via App auf das Smartphone gesendet.

Preise: Die Arlo Pro 2 Einzelkamera ist für rund 280 Euro (inkl. 19% MwSt.) erhältlich. Das Arlo Pro 2 Sicherheitskamerasystem mit zwei Kameras und einer Basisstation ist über die gängigen Kanäle und den autorisierten Fachhandel zu einem empfohlenen Endverbraucherpreis von rund 620 Euro (inkl. 19% MwSt.) erhältlich.

Gdata
Unternehmen und Bitcoin
im Fokus der Kriminellen

G Data:
Bitcoin im Visier
der Cyberkriminellen

- gezielte Attacken
- Millionen neuer Schadprogramme
- Bedrohungslage steigt

- 2017 war Ransomware erneut das IT-Sicherheits-Thema des Jahres. WannaCry oder auch NotPetya haben gezeigt: Die Methoden der Kriminellen haben sich verfeinert und Unternehmen sind gezielt attackiert worden. Auch 2018 können die Sicherheitsexperten von G Data keine Entwarnung geben. Für das nächste Jahr rechnen sie mit einer weiteren steigenden Bedrohung: In Zeiten von Niedrigzinsen setzen immer mehr Menschen auf Kryptowährungen wie Bitcoin. Cyberkriminelle werden hier lukrative illegale Geschäftsmodelle etablieren und versuchen mit Mining-Skripten und anderen Angriffsmethoden an Kryptowährung zu gelangen.

Angriffsziel Sprach-Assistenten

Mit fast 10 Millionen neuen Schadprogrammtypen für Windows und rund 3,5 Millionen Schädlingen für Android rechnen die Experten für das Gesamtjahr 2017. Die Statistiken zeigen, dass die Bedrohungslage steigt. Ob Banking oder Shopping, viele alltägliche Dinge werden online erledigt. Dabei werden die Abläufe durch Sprach-Assistenten und bessere Bedienbarkeit immer einfacher. Doch auch für Cyberkriminelle wachsen die Möglichkeiten für erfolgreiche Angriffe auf Anwender.

IT-Sicherheitsprognosen
für 2018

- IoT stärker im Fadenkreuz: Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren.

Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen können. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Schädlingen zu rechnen.

Erpressung mit gestohlenen Daten: Datendiebstähle sind bereits seit mehreren Jahren äußerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen häufig im Darknet zum Kauf angeboten. Derzeit sehen die Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein Lösegeld einzufordern.

Angriffe auf Sprach-Assistenten: Immer mehr Anwender setzen auf persönliche Sprachassistenten wie Siri, Alexa & Co. Die Experten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Geschäftsmodelle.

Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag müssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G Data erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.

Bitcoin & Co. als Angriffsvektor: Der Hype um Kryptowährungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verstärkt versuchen Anwender in die Falle zu locken.

Conrad
Zahlenschloss an USB-Buchse

Conrad:
Schutz vor Langfingern

- renkforce Laptopschloss
- vierstelliger Verriegelungscode
- Seil mit Schlinge

- Zur Sicherung von Notebooks und anderen Geräten mit USB-Standard-Buchse gegen Diebstahl dient ein Sicherungsseil aus robustem Carbonstahl, ummantelt mit schützendem Kunststoff und Zahlenschloss. Der vierstellige Verriegelungscode ist aufgrund seiner 10.000 Kombinationen sehr sicher.

Das Schloss wird in die USB-Buchse des Notebooks, Laptops, Netbooks oder Convertibles gesteckt. Damit passt das Schloss praktisch für jedes Gerät mit USB-A-Buchse und völlig unabhängig davon, ob ein Verriegelungsslot vorhandenen ist.

Radio an die Leine

Wegen der Nutzung des weit verbreiteten USB-Steckers lassen sich mit dieser Vorrichtung nicht nur Notebooks an die Kette legen, sondern jedes beliebige Gerät mit USB-Anschluss: Angefangen mit einem hochwertigen Digitalradio über Drucker, DVD-Player, digitale Bilderrahmen oder Fernseher bis hin zu allen anderen USB-Geräte, die öffentlich zugänglich sind.

Zum Sichern des Laptops, Radios oder sonstigen Gerätes wird das Seil mit der Schlinge an einem feststehenden Objekt wie einem Tischbein, einem Schrank oder einem speziell dafür vorgesehenen Haken befestigt. Danach wird das andere Ende in die USB-Buchse des Gerätes gesteckt und die Zahlenkombination am Schloss verstellt.

Preis: rund 17 Euro.

Conrad
Sicherungs-Lösung für Laptops
Mimecast
Unternehmen im Visier
der Cyberkriminellen

Mimecast:
Attacken mit Fake-Identitäten

- Impersonation Attacks
- Zunahme um 50 Prozent
- Opfer schutzlos Angriffen ausgeliefert

- Angriffe mit Fake-Identitäten – so genannte Impersonation Attacks – sind aktuell die häufigste Methode von Cyberkriminellen, um per E-Mail in die Systeme von Unternehmen vorzudringen und dort Schaden anzurichten. Zu diesem Ergebnis kommt der ESRA-Report
(ESRA: Email Security Risk Assessment) von Mimecast, der quartalsweise untersucht, mit welchen Bedrohungsszenarien die IT von Unternehmen konfrontiert ist.

Mitarbeiter ahnungslos

Attacken mit gefälschten Identitäten haben im aktuellen Quartal im Vergleich zum Vorquartal um fast 50 Prozent zugenommen. Mimecast ist ein international führender Spezialist für E-Mail-Sicherheit, Continuity und Archivierung. "Identitätsdiebstahl ist einfach durchzuführen. Die Angreifer konzentrieren sich meist auf ahnungslose Mitarbeiter von Unternehmen. Sie spähen sie aus, beschaffen sich illegal mit Hilfe technischer Anwendungen sowohl deren persönliche Daten als auch die von Chefs, Kollegen oder Geschäftspartnern und erschleichen sich so das Vertrauen der Opfer“, erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. „Der ESRA-Report zeigt, dass die Opfer derartigen Angriffen meist schutzlos ausgesetzt sind. E-Mail-Provider und IT- Sicherheitsunternehmen haben sich darauf konzentriert, Malware-Angriffe per E-Mail zu erkennen und zu stoppen. Angriffe mit Fake-Identitäten haben sie vernachlässigt.“

Bei Identitätsdiebstahl werden als Absender der E-Mails meist die Namen von Führungskräften, Kollegen oder Geschäftspartnern verwendet. Die eingehenden Betrugs-E-Mails stammen von Domains und Adressen, die den korrekten ähnlich sind.

Gdata title=
G DATA Gaming IT-Security Barometer 2017

G DATA:
IT-Sicherheit von
Online-Gamern gefährdet?

- Umfrage bei 500 Online-Spielern
- Preisgabe intimer Informationen
- Kontakte über Video- oder Computerspiele

- Wie ist es um die IT-Sicherheit bei Online-Gamern bestellt? Diese Frage ist gerade dann relevant, wenn das winterliche Weihnachtsgeschäft im Gaming-Markt boomt und Online-Spiele für die Liebsten gekauft werden. Im G DATA Gaming IT-Security Barometer 2017 gaben 500 Online-Spieler zu sieben Fragen ihre Antworten rund um die Thematik der IT-Sicherheit ab.

Persönliche Informationen
in Gefahr

Laut der Umfrage mit dem Titel „Wie schätzen Online-Gamer ihre IT-Sicherheit ein?“ befreundet sich fast jeder Zweite mit einer Person über Social Media, die nur übers Online-Gaming bekannt ist. Facebook, Twitter, Instagram oder auch Snapchat – auf jeder einzelnen Plattform werden persönliche Erlebnisse geteilt, ganz gleich welcher Stimmungsnatur. Problematisch wird es erst dann, wenn sehr intime Informationen, wie zum Beispiel Vor- und Nachname, Telefonnummer oder vermeintlich peinliche Bilder nicht nur im Bekanntenkreis gesehen werden können, sondern auch von fremden Personen. Wie kann das passieren? Zum Beispiel durch eine Freundschaftseinladung jener Personen, die der Online-Gamer über ein Video- oder Computerspiel kennengelernt hat.
Gdata title=
IT-Sicherheitslage beim Online-Gaming

Palo Alto Networks:
Ransomware schwer
zu stoppen

- mehrere hundert Mio. Euro Schaden
- einhundert aktive Varianten
- lukrativ für Cyberkriminelle

- Dass Cyberattacken für Unternehmen immer teurer werden, belegt eine aktuelle Studie von Accenture und dem Ponemon Institute. So stiegen die Schäden durch Cyberattacken in den vergangenen fünf Jahren um 62 Prozent. Als einen wesentlichen Grund nennt die Studie die weitreichenden Ransomware-Attacken aus 2017. Demnach haben WannaCry and Petya bei Unternehmen Umsatzausfälle von mehreren hundert Millionen Euro verursacht. Vergleichbare Beobachtungen macht Palo Alto Networks. Deshalb hält es das Unternehmen für unverzichtbar, breit über das Thema „Ransomware“ aufzuklären.
Im jüngsten Bericht über Ransomware von Unit 42, dem Anti-Malware-Team von Palo Alto Networks, stellt Bryan Lee fest: „Im Jahr 2016 dachte man, dass es weniger als einhundert aktive Ransomware-Varianten in freier Wildbahn gibt. Heute beträgt die Anzahl der gesamten Ransomware-Varianten mindestens über 150, wenn nicht sogar Hunderte mehr.“ Es ist sinnvoll zu fragen, warum Ransomware nicht nur existiert, sondern regelrecht gedeiht. Die erste Antwort darauf ist, wie im Bericht dargelegt, dass Ransomware ein lukratives Geschäftsmodell für Cyberkriminelle ist. Neben dem Faktor Mensch gibt es jedoch technische Gründe. Insbesondere gibt es drei Dinge, die Ransomware zu einer besonders starken Bedrohung auf technischer Ebene machen:

1. Ransomware nutzt sehr effektiv das Vertrauen aus, das Benutzer in das Microsoft Windows-Betriebssystem setzen.

2. Ransomware zielt speziell auf Dateitypen und Speicherorte ab, die für die Benutzer wertvoll sind.

3. Ransomware arbeitet schnell und vereitelt so die rechtzeitige Reaktion durch Post-Compromise-Tools.

Logitech
Logitech Circle 2
Heimsicherheitskameras

Logitech:
Kamerabilder mit
Circle 2 auf den TV

- Google Assistant kompatibel
- Kamerabilder mit Stimme abrufen
- Chromecast notwendig

- Logitechs Circle 2 Sicherheitskameras sind jetzt mit dem Google Assistant kompatibel. Sie können über Smart Speaker wie Google Home, geeignete Android
Smartphones oder iPhones bedient werden. Mit einem Satzwie „Ok Google, zeige mir die Gartenkamera“ wird ein Livestream der Gartenkamera auf dem Fernseher angezeigt – dank des Google Assistant und Chromecast oder einem TV mit integriertem Chromecast.

Die Google Assistant Sprachsteuerung funktioniert sowohl mit der kabelgebundenen als auch mit der kabellosen Circle 2 Variante. Um die Bilder auf dem TV sehen zu können, benötigen Nutzer nur einen Chromecast-Adapter oder einen Fernseher, der bereits Chromecast integriert hat, sowie den Google Assistant auf einem Android Smartphone, iPhone oder Smart Speaker wie Google Home. So können alle Kamerabilder allein mit der Stimme abgerufen werden. Die Logitech Circle 2 Kameras mit Google Assistant-Integration entwickeln sich ständig weiter, sodass Nutzer immer Zugang zu den neuesten Smart Home- und Sprachsteuerungsfunktionen haben werden.

Preise: Logitech Circle 2 Heimsicherheitskameras samt Zubehör sind zum Preis von rund 200 Euro (UVP) für die kabelgebundene und rund 230 Euro (UVP) für die kabellose Variante erhältlich. Die Halterungen und das Zubehör für Circle 2 gibt es in der Preisspanne von rund 30 Euro bis rund 60 Euro.

BSI
Lage der IT-Sicherheit
in Deutschland 2017

BSI:
Angespannte Gefährdungslage

- Lösungsansätze zur IT-Sicherheit
- gezielte Angriffe nehmen zu
- hoher Schaden durch CEO Fraud

- Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm haben in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt. Der Lagebericht der nationalen Cyber-Sicherheitsbehörde beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden. Daraus abgeleitet zeigt das BSI Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland auf.

Die Gefährdungslage im Berichtszeitraum Juli 2016 bis Juni 2017 ist weiterhin auf hohem Niveau angespannt. Bekannte Einfallstore für Cyber-Angriffe bleiben unverändert kritisch bestehen. Vor allem die gestiegende Zahl an IT-Sicherheitsvorfällen mit Erpressungssoftware (Ransomware) zeigt, dass Cyber-Kriminelle hier eine lukrative Möglichkeit gefunden haben, in großem Umfang Geld zu erpressen. Zudem spielt auch der „Faktor Mensch“ eine zunehmende Rolle: Phishing-Angriffe, bei denen gezielt einzelne Mitarbeiter oder Unternehmen adressiert wurden, sind häufiger als in den letzten Jahren zu beobachten. Insbesondere durch die Masche des CEO-Betrugs (CEO Fraud) konnten Angreifer hohe Schadenssummen verursachen. Intensive Sensibilisierung der Mitarbeiter sowie die technische und organisatorische Absicherung von internen Prozessen schaffen hier Abhilfe.

Kaspersky Sicherheit
Warnung vor Spam-Angriffen

Kaspersky:
Cyberangriffe
auf Kryptowährungen

- digitale Währungen im Visier
- Spam- und Phishing-Report
- Zinsen in Aussicht gestellt

- Kaspersky hat mit ,CryptoShuffler‘ eine Malware entdeckt, die Kryptowährungen aus Wallets
entwendet, indem sie die Wallet-Adresse durch eine eigene ersetzt. Cyberkriminelle konnten so bisher fast 140.000 US-Dollar erbeuten. Ziel sind beliebte digitale Währungen wie Bitcoin, Ethereum, Zcash, Dash oder Monero. Für letztere identifizierten die Cybersicherheitsexperten mit ,DiscordiaMiner‘ auch einen neuen Trojaner zum Schürfen (Mining) von Kryptogeld. Zudem geht aus dem Spam- und Phishing-Report von Kaspersky Lab für das dritte Quartal 2017 hervor, dass vermehrt Spam-Mails mit dem Thema Kryptowährung im Umlauf sind. Zwischen Juli und September 2017 identifizierten die Experten von Kaspersky Lab die folgenden Spam-Betrugsmaschen, die im Zusammenhang mit Kryptowährungen auftauchten: E-Mails, in denen Nutzer eine Einladung erhalten, eine spezielle Software für den Handel von Kryptowährungen zu installieren; allerdings führt der angebotene Link zu zweifelhaften Geschäftsoptionen; E-Mails, in denen Nutzern Zinsen in Aussicht gestellt werden, wenn sie Geld auf eine spezielle Kryptowährungs-Wallet einzahlen; was nach der Einzahlung natürlich nicht passiert; E-Mails, in denen Nutzern angeboten wird, mehr über Kryptowährungen und damit verbundenem Profitoptionen zu erfahren, beispielsweise über Workshops. Nutzer sollen glauben, dass es sich hier um ein seriöses Angebot handelt und zum Zahlen der Workshop-Gebühr gebracht werden.
Globale Heat-Map
Globale Heat-Map
(Bild: Malwarebytes)

Malwarebytes:
Echtzeit-Heat-Map

- Daten von PCs analysiert
- unerwünschte Programme ausgeschlossen
- AV nicht unbedingt eine Ideallösung

- Antiviren-Lösungen (AV) mit einem Signatur-basierten Ansatz erweisen sich als sehr ineffizient bei unbekannter Schadsoftware und anderen Gefahren.
Dennoch setzten viele Verbraucher und auch Unternehmen auf AV-Lösungen, um ihre Geräte zu schützen. Malwarebytes analysierte wie ineffektiv diese Lösungen wirklich sind und welchem Risiko sich die Nutzer aussetzen. Das Unternehmen hat die Daten von PCs analysiert, auf denen eine oder mehrere AV-Lösungen im Windows Security Center registriert sind. Dabei wurden nur Fälle betrachtet, in denen Malwarebytes nur für die Wiederherstellung genutzt wurde. Daten PCs, die Malwarebytes nutzen, um sich proaktiv gegen Gefahren zu schützen, flossen nicht mit ein. Auch potenziell unerwünschte Programme (PUPs) wurden ausgeschlossen.

Dabei stellte sich heraus, dass AV nicht unbedingt eine Ideallösung darstellt: Allein im Oktober gab es ca. vier Millionen Fälle, in denen die AV-Lösungen nicht gegen die Gefahren schützten.

Jeder Punkt auf der Echtzeit-Karte
hat folgenden Hintergrund:

1. Das Gerät hat eine Antivirus-Lösung im Windows Security Center registriert
2. Der Malwarebytes Remediation Scan läuft
3. Der Scan hat Malware entdeckt

BSI:
Schwachstellen in
WLAN-Verschlüsselung

- WLAN-fähige Endgeräte betroffen
- keine sensible Daten verschicken
- Android-Nutzer besonders gefährdet

- Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, ist über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen. "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene
Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisierenund geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen," erklärt Arne Schönbohm, Präsident des BSI. Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen Die WPA2-Schwachstellen ermöglichen Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux-Betriebssystemen. Windows- und Apple-Betriebssysteme sind eingeschränkt betroffen, hier können die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, muss sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

ESET:
Gefahr für Android-Nutzer

- vermeintlicher Adobe Flash Player
- Ransomware verschlüsselt Daten
- zusätzlich Banking-Trojaner

- ESET warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von ESET Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher Adobe Flash Player über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig.
„DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet“, so Lukáš Štefanko, Malware Researcher bei ESET und Entdecker von DoubleLocker. DoubleLocker ist jedoch nicht nur eine Ransomware, sondern basiert zusätzlich auf den grundlegenden Eigenschaften eines bestimmten, bereits bekannten Banking-Trojaners. Laut Štefanko kann die Funktionalität für das Sammeln der Banking-Daten der Benutzer und das Löschen ihrer Konten einfach hinzugefügt werden. „Das verwandelt die Malware in einen so genannten Ransom-Banker“, warnt Lukáš Štefanko, der bereits im Mai 2017 eine Testversion eines solchen Lösegeldbankers im Umlauf entdeckt hat. „Jeder, der eine hochwertige Security-Lösung auf seinem Android-Gerät installiert hat, ist vor DoubleLocker geschützt.“

BSI
Neues BSI-Magazin erschienen

BSI:
Cyber-Sicherheit
in der Digitalisierung

- Hauptthema Informationssicherheit
- Einblicke in Projekte
- internationale Zusammenarbeit

- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe des BSI-Magazins "Mit Sicherheit" veröffentlicht.
Zentrales Thema in der aktuellen Herbst-Ausgabe ist die Informationssicherheit als Voraussetzung einer erfolgreichen Digitalisierung. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wie notwendig eine nachhaltige Informationssicherheit ist, haben zuletzt Vorfälle wie WannaCry oder NotPetya gezeigt, die teils erhebliche Auswirkungen auf Unternehmen und andere Anwender hatten. Als nationale Cyber-Sicherheitsbehörde werden wir daher auch zukünftig Informationssicherheit in der Digitalisierung fordern und fördern.

Im BSI als zentraler Stelle für Fragen der Cyber-Sicherheit sind die dazu notwendigen Kompetenzen gebündelt, um Anwender in Staat, Wirtschaft und Gesellschaft dabei zu unterstützen, die Digitalisierung sicher zu gestalten und von den vielfältigen Möglichkeiten zu profitieren. Das BSI-Magazin gibt konkrete Einblicke in unsere aktuellen Projekte und Angebote und macht deutlich, dass wir im Bereich der IT- und Cyber-Sicherheit bereits einiges erreicht haben." Weitere Themen in der aktuellen Ausgabe sind unter anderem der Einsatz der Lauschabwehr während des G20-Gipfels in Hamburg, die internationale Zusammenarbeit im Rahmen der Zertifizierung und Standardsetzung, die Abwehr und Analyse von Cyber-Spionageangriffen sowie die Gestaltung einer smarten und sicheren digitalen Gesellschaft.

Das BSI-Magazin erscheint zweimal im Jahr in deutscher und englischer Sprache.

NordVPN:
Online-Sicherheit
auf dem Campus

- Unis sind gefährdet
- Datenbanken locken Hacker an
- Ratschläge für den Campus

- Laut einer Studie der digitalen Sicherheitsfirma Gemalto, wurden in der ersten Hälfte des Jahres 2017 mehr Daten verbreitet oder gestohlen (1,9 Milliarden), als im ganzen Jahr 2016 (1,37 Milliarden). Zusätzlich haben erst vor kurzem zwei große Erpressungssoftware-Attacken die Runde gemacht und auch E-Mail Phishing geschieht immer häufiger. Gemaltos Studie nennt die Regierung als die größte Quelle für Sicherheitslücken, aber auch Universitäten mit umfangreichen Datenbanken voll persönlicher Daten sind gefährdet. “Obwohl es viele Informationen darüber gibt, wie man die eigenen Daten online schützt, sind Studenten diejenigen, die leicht gehackt werden können, wenn ihre Daten nicht richtig geschützt werden.”, sagt Marty P. Kamden, Vertriebsleiter bei NordVPN. “Große Datenbanken locken Hacker aus der ganzen Welt an, da diese gestohlene Identitäten nutzen können, um Geld von Bankkonten zu veruntreuen oder andere bösartige Taten zu begehen. Eine weitere Gefahr stellt die Nutzung des öffentlichen WLANs auf dem Campus ohne VPN dar, die es Hackern erleichtert, sich in Computer von Studenten einzuhacken.”

NordVPN gibt Tipps für Studenten, wie man sich online am besten schützt:


1. Überprüfen Sie das WLAN-Netzwerk. Studenten sollten sichergehen, dass sie mit dem offiziellen Universitätsnetzwerk verbunden sind und nicht mit einem gefälschten Netzwerk, das nur einen ähnlichen Namen trägt.

2. Nutzen Sie starke Passwörter. Die vielleicht grundlegendste Anforderung eines jeden Online-Accounts ist die Nutzung eines starken Passworts. Schwache Passwörter machen es Hackern leicht, Zugriff auf einen Account zu erhalten.

3. Vorsicht vor seltsamen Emails. Überprüfen Sie immer die Adresse des Absenders und verlassen Sie sich nicht ausschließlich auf den angezeigten Namen. Sollte die Domain verdächtig aussehen (z.B. info@secure.apple.com), öffnen Sie die Mail nicht. Achten Sie auf Rechtschreib- oder Grammatikfehler und klicken Sie nicht auf Links – fahren Sie stattdessen mit dem Mauszeiger über den Link-Button, um die verknüpfte Webadresse zu sehen. Überprüfen Sie, ob diese seriös wirkt und vor allem, ob sie die Ergänzung “https” enthält, die auf eine sichere Verbindung hinweist.

4. Nutzen Sie ein VPN. Trotz dieser Vorsichtsmaßnahmen ist der sicherste Weg Daten zu schützen, die Nutzung eines VPNs. Ein professioneller VPN-Service verschlüsselt den gesamten Datenverkehr zwischen dem Internet und einem Gerät und hilft dabei, Ihre IP-Adresse zu verstecken. Sind Sie noch Anfänger in diesem Bereich, ist es am besten, ein besonders benutzerfreundliches VPN zu wählen.

Digitale-Agenda-
2020-Studie:
Wie Manager mit
Risiken umgehen

- Befragung deutscher Manager
- Schutz vor digitalen Risiken
- Sicherheit ein Top-Thema

26. September 2017 - DXC Technology hat deutsche Manager zur „Digitalen Agenda 2020“ befragt. Überraschend: Knapp jedes zweite Unternehmen hat bis heute überhaupt keinen strategischen Plan aufgestellt, um die digitale Transformation des eigenen Hauses zu steuern. Bei den Firmen mit digitaler Agenda stehen Fragen der Sicherheit für jeden zweiten Manager als wichtigste Themen auf der Aktionsliste, um das eigene Haus vor digitalen Risiken zu schützen. Befragt nach den Treibern, die in deutschen Unternehmen die strategische Planung für digitale Technologien konkret forcieren, zeigt sich ein differenziertes Bild: In 48 Prozent der Firmen nimmt die Geschäftsführung die digitale Transformation in die Hand. 53 Prozent sehend die IT-Verantwortlichen in führender Rolle und gut

jeder dritte Manager nennt Expertengruppen, besetzt mit Vertretern aller Disziplinen als treibendes Gremium. Nur 27 Prozent der Befragten berichten, dass eine eigens eingesetzte Führungskraft – wie etwa der Chief Digital Officer – die Strategie für den digitalen Wandel entscheidend voranbringt. Wenn in einem Unternehmen eine digitale Agenda aufgestellt oder geplant ist, bewertet knapp jeder zweite Manager „Sicherheit“ als Top-Thema. Umgekehrt ist aber gut jeder Zweite der Meinung, die Firma müsse entweder vor digitalen Risiken nicht besonders geschützt werden (25 Prozent), oder diese Aufgabe sei im Rahmen der digitalen Agenda nicht besonders wichtig (26 Prozent).


Über die DXC-Studie „Digitale Agenda 2020” DXC Technology hat die Studie „Digitale Agenda 2020“ im Juli 2017 über ein Marktforschungsinstitut durchgeführt. In Deutschland wurden 300 Führungskräfte mit Entscheidungsbefugnis bei der digitalen Transformation befragt. Branchenschwerpunkte der Studie sind: Industrie, Transport & Verkehr, Telekom + IT, Bauwesen, Groß- und Einzelhandel, Gesundheits- und Sozialwesen, Finanzdienstleister.

Pearl
Wächter für Haus und Hof

Pearl:
Weltweit das Zuhause beobachten

- wetterfeste Sicherheitskamera
- optischer 5-fach-Zoom
- 4 Infrarot-LEDs

- Die wetterfeste Sicherheitskamera von 7links hat ein wachsames Auge auf das Hab und Gut. Auf die Kamera kann der Anwender per Browser von Notebook und

PC sowie per App von Tablet-PC und Smartphone zugreifen. Direkt über WLAN und übers Internet - auch vom Büro oder Urlaubsort aus. Dank großzügiger Schwenk- und Neig-Funktion und optischem 5-fach-Zoom bleibt der Kamera nichts verborgen. Mit 4 Infrarot-LEDs beobachtet der Anwender nachts das Geschehen vor der Kamera. Die Einrichtung geht simpel: Ist die Kamera in ein WLAN eingebunden, hat der Anwender per App für iOS und Android Zugriff. Wenn vor der Linse etwas geschieht, startet die Kamera auf Wunsch automatisch die Aufnahme und schickt eine E-Mail. Gewicht: 1,1 Kilo. Preis: rund 240 Euro.
Pearl
Gratis-App für iOS und Android
EZVIZ
EZVIZ C2mini

EZVIZ:
Mini WLAN-Kamera
für zu Hause

- vernetzte Überwachungskamera
- Anschluß an Steckdose
- App für iOS und Android

- Es gibt Dinge, die sich nie ändern: Ist die Katze aus dem Haus, tanzen die Mäuse auf dem Tisch. Und es gibt Dinge, die sich ändern: Mit vernetzten Überwachungskameras kann man Katz‘ und Maus heutzutage zusehen. Aber ist es nicht kompliziert, eine solche Kamera zu installieren? Das kann sein. Die EZVIZ C2mini (gesprochen: easy vis – einfach sehen) macht es Menschen, die die Vorgänge zu Hause gerne im Blick behalten wollen, auch wenn sie nicht da sind, dagegen leicht.
EZVIZ
Big Brother im Miniformat
Die winzige Kamera wird an eine Steckdose angeschlossen. Über eine App, kostenfrei erhältlich für iOS- und Android-Geräte, erledigt man die Einbindung ins häusliche WLAN. Gewissenhaft zeichnet die unauffällige Spionin sofort alles auf, was sich bewegt. Gespeichert werden die Daten auf einer Micro-SD-Karte.
EZVIZ
Hohe Datensicherheit

Ring
Ring WLAN-unterstützte Video-Türklingeln

Ring:
Mehr Sicherheit
für Wohngegenden

- WLAN-unterstützte Video-Türklingeln
- Outdoor-Sicherheitskameras
- Rückgang der Einbruchsrate

- Ring war bisher nur eingeschränkt im deutschen Markt vertreten. Das wird sich nun ändern: Das Augenmerk des Unternehmens liegt auf einer dynamischen Expansion in Europa. Rings WLAN-unterstützte Video-Türklingeln und OutdoorSicherheitskameras sind mit auf den europäischen Markt angepassten Spezifikationen erhältlich, begleitet von einem lokalen Kundenservice. Das Produktportfolio
kann über den neuen deutschen Webshop, aber auch über Amazon.de sowie ausgewählte Elektronik-, Bau- und Heimwerkermärkte erworben werden. Weitere Vertriebspartner sollen folgen. Ring konnte sich in den letzten zwei Jahren als Anbieter von Video-Türklingeln und Outdoor-Sicherheitskameras zur Einbruchsprävention etablieren. Nicht nur eine Million Kunden weltweit, sondern auch große Venture-CapitalFirmen wie Kleiner Perkins, Goldman Sachs und Richard Branson vertrauen auf die Zukunftsfähigkeit dieser Sicherheitslösungen. In einer letzten Finanzierungsrunde im Januar 2017 wurden noch einmal 109 Millionen US Dollar erzielt. Wohngegenden, in denen die Ring Videotürklingeln eingesetzt werden, verzeichnen nachweislich einen deutlichen Rückgang der Einbruchsrate. So ließ sich die Zahl der Einbrüche zum Beispiel in Wilshire Park, einem Wohnviertel von Los Angeles, nach einem sechsmonatigen Testprogramm in Zusammenarbeit mit der dortigen Polizei um 50 Prozent (im Vergleich zum Vorjahreszeitraum) reduzieren. Das Ring Portfolio Ring hat sich auf Sicherheits-Lösungen spezialisiert, die sich in moderne Smart Homes integrieren. Per WLAN und Smartphone lässt sich damit zu jeder Zeit, ob von zuhause oder unterwegs, die Umgebung vor der eigenen Haustür überwachen oder mit Besuchern kommunizieren. Die Video-Türklingeln Ring Video Doorbell und Ring Video Doorbell Pro ermöglichen die Kommunikation mit Besuchern an der Haustür, ohne persönlich anwesend sein zu müssen. Die Sicherheitskamera Ring Stick Up Cam erlaubt die Überwachung des eigenen Zuhauses von jedem anderen Ort der Welt aus. Das Portfolio schließt zudem einige Accessoires wie Solarpanel oder solarbetriebene Warnhinweise mit ein. Nach dem Marktstart in Deutschland sollen zudem bald weitere Produkte hinzukommen.
iSmart
iSmartAlarm Spot+

iSmart:
Spot+ für Aufnahmen
am Tag oder in der Nacht

- Full HD-WLAN-Sicherheitskamera
- 8-fach digitaler Zoom
- integrierte Magnetplatte

- iSmartAlarm kündigt die Sicherheitskamera Spot+ an. Spot+ ist eine intelligente WLAN-Sicherheitskamera, die Bilder in Full-HD 1080p liefert. Sie funktioniert als Stand-alone Lösung oder in Verbindung mit dem smarten Sicherheitssystem von iSmartAlarm. Spot+ verfügt über einen eingebauten Bewegungs- und Geräusch-Detektor, der die Kamera automatisch aktiviert und eine Benachrichtigung versendet, wenn Aktivitäten in der überwachten Umgebung erkannt werden. Über die kostenlose iSmartAlarm App für iOS oder Android kann der Anwender die Geschehnisse in seinen eigenen vier Wänden beobachten und die aufgezeichneten Bilder oder Videos ansehen. Der Zugriff auf die Bilder der kleinen Überwachungskamera mit 8-fach digitalem Zoom ist per Smartphone von jedem Ort der Welt via Internet möglich. Die Spot+ misst nur 50 x 50 x 56 mm und wiegt nur 100 Gramm. Dank dem schicken Würfelform-Design und der geringen Größe lässt sich Spot+ unauffällig überall im Haus anbringen.
iSmart
2 Wege-Audio
Mit der integrierten Magnetplatte kann sie unkompliziert im Regal oder an der Wand befestigt werden – dabei kann sie entweder geklebt oder, falls nötig, mit den mitgelieferten Befestigungsschrauben angebracht werden. In nur ein paar Schritten in der App ist die Spot+ schon einsatzbereit. Die Datenübertragung erfolgt drahtlos über eine WiFi-Verbindung. Im Lieferumfang sind ein schlankes 1,8 m langes Micro-USB-Kabel und das Netzteil für die Stromversorgung enthalten.

Spot+ ist zum Preis von rund 50 Euro inkl. MwSt. (oder im Zweier-Pack für 79,99 Euro inkl. MwSt) im Handel erhältlich.

iSmart
Überwachen, mithören
und in den Raum sprechen

Netgear
Einstieg in die Videoüberwachung

Netgear:
Café, Ladengeschäft
und Büro während
Urlaubs absichern

- steigende Einbruchszahlen
- Bild-Aufnahmen in HD-Qualität
- mit Nachtsichttechnologie

- Bald ist es so weit – die Urlaubszeit steht vor der Tür. Doch gerade Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Netgear erklärt, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.


1. Bildqualität: Jeder kennt die „klassischen“ unscharfen Bilder von Überwachungskameras, beispielsweise aus Bahnhöfen. Was vielen nicht klar ist - mit dem aktuellen Stand der Technologie sind auch bei manchen Einsteiger-Systemen mittlerweile Video- und Bild-Aufnahmen in HD-Qualität möglich. Schließlich nützt eine Überwachungskamera nichts, wenn nicht zu erkennen ist, was passiert und wer zu sehen ist.

2. Bewegungssensoren: Leistungsstarke Bewegungssensoren verfügen über einen möglichst hohen Erkennungswinkel und sind so in der Lage, Bewegungen zu erkennen, die mehrere Meter entfernt stattfinden.

Dies stellt sicher, dass die Kamera sich nicht drehen muss, sie nichts übersieht und rechtzeitig einen Alarm sendet.


3. Nachtsichtfunktion: Rein statistisch gesehen, finden die meisten Einbrüche tagsüber statt, für nahtlosen Schutz rund um die Uhr ist eine Nachtsichtfunktion aber trotzdem unerlässlich: Aus diesem Grund sollten Sicherheitskameras mit innovativer Nachtsichttechnologie arbeiten, um auch bei Dunkelheit Aufnahmen zu ermöglichen, die bei Bewegung alles erkennen lassen.

4. Sirene und Zweiwege-Audio: Verbrechen verhindern, bevor sie geschehen? Das ist mit leistungsstarken Einsteigersystemen inzwischen möglich. Neben Zweiwege-Audio zur Kommunikation über das Kamerasystem sollten smarte Überwachungssysteme unbedingt über laute Sirenen verfügen. So werden Eindringlinge abgeschreckt, bevor es zum Einbruch kommt. Ideal ist, wenn die Sirene sowohl manuell über eine App aktivierbar ist als auch automatisch Alarm schlägt, sobald eine Bewegung oder ein Geräusch durch das System registriert wird.

5. Einfache Installation: Hierfür ist es wichtig, auf flexible Montagemöglichkeiten zu achten sowie auf Einfachheit bei der Installation und Inbetriebnahme. Z. B. kann bei akku-betriebenen WLAN-Kameras komplett auf Kabel verzichtet oder bei PoE-Kameras, die Stromversorgung gleich über das Netzwerkkabel eines PoE-Switches mit übernommen werden.

6. App-Steuerung: Bedienkomfort per App ist ein weiterer wichtiger Aspekt, um alle Funktionen zu verwalten und überall im Bilde zu sein. Dies beginnt bereits beim Ein- und Ausschalten des Überwachungssystems aus der Ferne. Fortschrittliche Einsteigerkameras erlauben es, die Bilder der Überwachungskamera live auf das Smartphone zu übertragen, damit auch im Ernstfall zeitnah eingegriffen werden kann. Bei längerer Abwesenheit empfiehlt sich eine Cloudspeicherung.

Netgear
Büro ausreichend sichern

BSI:
Sicher mobil,
auch auf Reisen

- öffentliche WLAN-Netze riskant
- Vorsicht beim Bezahlen mit NFC
- nicht überall gibt es Skype

- Die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Deutsche ReiseVerband (DRV) zeigen Reisenden, wie sie sicher mobil durch den Urlaub kommen.

Mit dem Start der Sommerferien in den ersten Bundesländern beginnt die Hauptreisezeit in Deutschland. Neben Reisepass und Sonnenschutz sind Smartphones in den vergangenen Jahren zu einem wichtigen Reisebegleiter geworden – auch, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt, um Schnappschüsse mit Freunden und Verwandten zu teilen oder Sehenswürdigkeiten und Ausgehtipps zu recherchieren. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze , deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können. BSI, Polizei und DRV empfehlen, sich vor dem Einloggen in ein öffentliches Netzwerk möglichst über das Sicherheitsniveau des Hotspots zu erkundigen. Trotz möglicher Sicherheitsmaßnahmen wie Verschlüsselung oder Passwortschutz bleibt für den Nutzer stets offen, wer zum Beispiel Zugang zu dem Router hat und dort Einstellungen vornehmen oder ändern kann.

Gerade auf Reisen kann es komfortabel sein, kleinere Beträge direkt mit dem Smartphone zu begleichen. Das Bezahlen via Near Field Communication (NFC) ist in Deutschland und im Ausland unterschiedlich weit etabliert. Wird ein ungeschütztes Smartphone geklaut, auf dem eine App mit entsprechenden Kreditkartendaten hinterlegt ist, können Betrüger damit ungehindert einkaufen. Über Schadsoftware, die beispielsweise über ein freies WLAN aufgespielt wurde, können zudem gespeicherte Zahlungsdaten und zugehörige Codes ausgelesen, übertragen und manipuliert werden. Die Polizei rät allen Reisenden beim bargeldlosen Bezahlen mit dem Smartphone vorsichtig zu sein.

Wer mit dem Handy auf Reisen im Ausland telefoniert oder im Internet surft, nutzt immer fremde Mobilfunknetze. Dabei können hohe Roaming-Kosten entstehen. Erst kürzlich wurden die Roaming-Gebühren innerhalb der EU abgeschafft. Bei Reisen außerhalb der EU kann es aber schnell teuer werden. Der DRV empfiehlt daher, sich bereits vor der Reise um einen entsprechenden Auslandstarif zu kümmern, den die meisten Provider als zubuchbare Option anbieten. Wer dabei nichts Passendes findet, etwa weil er eine Fernreise plant oder länger unterwegs ist, kann vor Ort eine Prepaid-Karte erwerben.

Der DRV rät Reisenden zudem, sich darüber zu informieren, welche Kommunikationskanäle und sozialen Medien im Ausland funktionieren. In manchen Ländern kann man beispielsweise nicht über Skype telefonieren und auch der Zugang zu Facebook oder WhatsApp ist nicht überall uneingeschränkt möglich. Zudem empfiehlt es sich, vorab zu prüfen, wie es am Urlaubsort um die Netzabdeckung bestellt ist. So ist man nicht überrascht, wenn Funklöcher die Kommunikation plötzlich unmöglich machen.

Radware
Georgeta Toth,
Regional Director bei Radware

Radware-Studie:
Automatisierung und KI
werden Kampf gegen
Cyberattacken prägen

- 200 Führungskräfte befragt
- Vertrauen in automatisierte Lösungen
- Cyberattacken immer komplexer

- Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer

entgegen zu treten. 81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden. Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.

"Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen zu gewährleisten."

Neben automatisierten Lösungen setzen vor allen europäische Unternehmen auf sehr spezielle Expertise. 58 % der Befragten gaben an, sie würden sicher oder höchstwahrscheinlich Ex-Hacker beschäftigen, um ihre Sicherheitsarchitektur und die entsprechenden Systeme zu testen und zu verbessern. In den USA plant dies nicht einmal jedes dritte Unternehmen (27 %). Zudem tendieren europäische Unternehmen eher als amerikanische dazu, sich bei der Sicherheit ihrer Netzwerke auf ihren ISP zu verlassen (39 vs. 26 %), (19 bzw. 10 %).