Kategorie-Archiv: Cloud Computing

IT-Sicherheit in der digitalen Revolution

Die Bedrohungslage für Unternehmen und Organisationen verändert sich, das zeigen die jüngsten Angriffe auf Systeme wie beispielsweise die „WannaCry“-Attacke. Europol registrierte über 230.000 Rechner in 150 Ländern, die von der Ransom-Software befallen wurden. Betroffen sind staatliche Institutionen wie das russische Innenministerium oder der britische National Health Service ebenso wie öffentliche Einrichtungen, wie Krankenhäuser oder große Unternehmen wie die spanische Telefongesellschaft Telefónica und der französische Autobauer Renault. Sicherheitsexperten gehen davon aus, dass die Urheber der Attacke eine Schad-Software einsetzten, die eigentlich vom US-Geheimdienst National Security Agency (NSA) stammt, jedoch in falsche Hände geraten ist.

Die WannaCry-Attacke ist das jüngste Beispiel für groß angelegte Cyber-Attacken, die Unternehmen und Behörden immer größere Sorgen bereiten. 74 Prozent der IT-Sicherheitsentscheider in Unternehmen stufen das Risiko von Cyber-Angriffen als hoch oder sehr hoch ein und bezeichnen diese als größte Bedrohung, ergab eine Befragung von nahezu 800 IT- und IT-Security-Entscheidern in Deutschland durch Computerwoche und CIO. Doch sind Cyber-Attacken längst nicht die einzige Gefahr für die IT-Sicherheit. Auf Platz zwei der Sicherheitsbedrohungen (64 Prozent der Befragten) stehen Nachlässigkeiten der eigenen Mitarbeiter, gefolgt von Industriespionage (52 Prozent) an dritter Stelle.

Bereits heute zeigt sich, dass die gängigen Sicherheitskonzepte angesichts der technologischen Weiterentwicklung im Rahmen der digitalen Revolution nicht mehr greifen oder zu aufwendig und teuer sind, um bei der Vielfalt der Anwendungsmöglichkeiten einen ausreichenden Schutz zu bieten. Je komplexer die Technologie, desto größer wird das Spektrum der Bedrohungen. Am stärksten wird dieser Veränderungsprozess von den folgenden vier Entwicklungen vorangetrieben:

  • Verlagerung von IT und Anwendungen in die Cloud
  • Zunahme mobiler Anwendungen
  • die Entwicklung des Internets der Dinge
  • APIs und die Entwicklung der Plattform-Economy

 

Weiter Informationen finden Sie hier: www.cio.de/a/it-sicherheit-in-der-digitalen-revolution,3558441

Quelle: www.cio.de

Ist Ihr Unternehmen vom chinesischen Cybersecurity-Gesetz betroffen?

Am 1. Juni 2017 tritt das neue chinesische Gesetz zur Cybersecurity in Kraft. Bei vielen deutschen und europäischen Unternehmen herrscht große Unsicherheit darüber, inwiefern sie von der Gesetzesänderung betroffen sind und welche Schritte sie unternehmen müssen, um ihren Geschäftsbetrieb nicht zu gefährden.

Werden entsprechende Änderungen nicht vorgenommen, so droht der Entzug der sogenannten Bei’an-Lizenz und die chinesische Website oder Datenübertragungen in China werden gesperrt. Die Gesetzestexte sind weder auf Deutsch noch auf Englisch verfügbar, sodass eine korrekte Auslegung schwierig ist. Das trägt zur Verunsicherung bei. CDNetworks, spezialisiert auf Content Delivery und Cloud-Security-Lösungen und ein Experte für den chinesischen Markt, hat die am häufigst gestellten Fragen von Unternehmen zusammengestellt, die momentan auf Sie zukommen, und empfiehlt, welche Schritte Organisationen vornehmen sollten. Dies soll sich natürlich nicht als Auslegung der Rechtslage verstehen, sondern als Empfehlung rechtskonformer Maßnahmen aus der Praxis.

Was besagt das neue Gesetz und welche Änderungen ergeben sich damit?

Das Gesetz umfasst eine Vielzahl von Pflichten im elektronischen Geschäftsverkehr*. Es definiert Leitlinien für die zukünftige Entwicklung der Netzlandschaft und die Rolle des Staates in diesem Zusammenhang. Die Cyberadministration of China (CAC) erhält maßgebliche Funktionen in der Gesetzgebung und fungiert als Prüf- und Zulassungsstelle.

Eine Änderung, von der sehr viele Unternehmen aktuell betroffen sind, ist die neuen Regulierungen der „Datenauslieferung“ in China. Laut aktuellen Auslegungen der neuen gesetzlichen Vorgaben, sollen alle als sensibel bzw. personenbezogen definierte Daten im Land gehostet werden und China in Zukunft auch nicht mehr verlassen dürfen (außer mit spezieller Erlaubnis der Regierung).

Aufgrund der langsamen Ladezeiten, verursacht durch die große Entfernung nach China sowie die automatische Überprüfung von Inhalten durch die sogenannte „Great Firewall“, stellen viele Unternehmen ihre Inhalte bereits über einen Server oder Knotenpunkt in China zur Verfügung. Das kann sehr häufig über einen Hoster, Cloud-Dienstleister oder Content Delivery Network-Anbieter (CDN) geschehen. Auch hier ergeben sich die entsprechenden Konsequenzen (s.u.).

Welche Unternehmen sind von dem neuen Gesetz ab 1. Juni betroffen?

Betroffen sind alle Unternehmen, die im elektronischen Geschäftsverkehr in China tätig sind. Dazu gehören natürlich Betreiber von Netzwerk- oder sogenannten Critical Information-Infrastrukturen, aber auch jedes andere Unternehmen und jede Organisation, die Web-Inhalte (Websites, Apps, etc.) in China „ausliefert“ beziehungsweise dazu einen Betreiber von Netzwerk- oder sogenannten Critical Information-Infrastrukturen für das Hosting oder die Auslieferung nutzt.

Beispiel: Hatte ein eCommerce-Anbieter datenverarbeitende Systeme, wie Bestell-, Rechnungs- oder Warenbestandsysteme bisher außerhalb von China, hat diese aber über einen Dienstleister – wie z.B. ein CDN–China ausgeliefert, muss dieses nun gespiegelt werden, damit die Daten innerhalb von China verarbeitet werden. Auch bei Daten von Apps – vom Fitnessarmband bis zu Anwendungen, die Stromzähler- oder Boiler-Daten übermitteln – ist dies der Fall.

Es sind also Unternehmen aller Branchen betroffen, von Handel, über IT-Service-Anbieter bis hin zu Unternehmen aus den Bereichen Industrie, Tourismus, Medien, Online-Werbung, Gaming, u.v.m.

Nicht betroffen sind Unternehmen die ihre Inhalte von außerhalb Chinas anbieten, wozu auch Hongkong zählt. Da Hongkong zwar zu China gehört, aber außerhalb der „Great Firewall liegt“ müssen diese Organisationen jedoch nach wie vor mit Ladezeiten rechnen, die die Geduld der potenziellen Nutzer übersteigt**, daher ist dies nicht wirklich eine Alternative.

Was sind die Konsequenzen?

Tausende Zertifizierungsbeamte sowie intelligente Algorithmen prüfen zurzeit, ob ausländische Organisationen, die entsprechende Inhalte von China aus für den chinesischen Markt anbieten, alle Bedingungen der neuen Gesetzgebung erfüllen. Wenn sie bereits mit einem Hosting-Dienstleister oder CDN-Anbieter zusammenarbeiten, wird außerdem geprüft, ob dieser die dafür benötigten Lizenzen besitzt. Ist dies nicht der Fall, kann die in China notwendige Bei’an-Lizenz entzogen und die Website oder Web-Inhalte gesperrt werden.

Bereits jetzt erhalten Unternehmen Anrufe der Regierungsbeauftragten und werden aufgefordert in kürzester Zeit die benötigten Änderungen einzuleiten.

Was sind die wichtigsten Schritte für Unternehmen, die in China tätig sind?

  • Unternehmen müssen prüfen, wo ihre Daten vorgehalten und verarbeitet werden.
  • Es empfiehlt sich unbedingt, die Domain für China, in China registrieren zu lassen.
  • Wird eine eigenen Infrastruktur verwendet, muss diese auf Konformität hin geprüft werden oder sie sollten einen Anbieter finden, der konform mit der neuen Regulierung ist und sie dabei unterstützen kann, alle notwendigen Schritte umzusetzen.
  • Arbeiten Unternehmen bereits mit einem Hosting-, Cloud- oder CDN-Anbieter für den chinesischen Markt zusammen, sollten sie prüfen, ob er die Bedingungen erfüllt und ob notwendige Änderungen gemeinsam vorgenommen werden können. Dazu gehören neben Hosting und der Datenauslieferung in China ggf. auch Unterstützung bei der Spiegelung von Systemen sowie der sichere Datentransport.

Welche Voraussetzungen sollte ein Partner für die Datenauslieferung in China erfüllen?

  • Die Möglichkeit Hosting in China anzubieten. ACHTUNG: Viele Anbieter haben bisher von anderen Standorten aus oder CDN für den chinesischen Markt angeboten. Das war in der Vergangenheit sehr praktisch, ist aber mit der neuen Gesetzgebung nicht mehr möglich, da die Inhalte in China gehostet werden müssen.
  • Kenntnisse über den chinesischen Markt – besonders über die benötigten Lizenzen, im Idealfall mit einer Akkreditierung für die Ausstellung der Bei’an-Lizenz
  • Eine bestehende CDN-Infrastruktur mit möglichst vielen Knotenpunkten zur Beschleunigung der Inhalte in China.
  • Eine Lösung, die Unternehmen bei der für viele notwendigen Spiegelung der Systeme in China unterstützt – inklusive der sicheren verschlüsselten Übertragung von Datenpaketen. Denn wenn Systeme gespiegelt werden müssen, sollten sensible Daten natürlich nur gesichert übertragen werden.

Weitere Informationen finden Sie unter: www.industry-of-things.de/ist-ihr-unternehmen-vom-chinesischen-cybersecurity-gesetz-betroffen-a-612060/?cmp=nl-345&uuid=22BC01E8-D368-490B-BBDD-ABC5526603C1

Quelle: www.industry-of-things.de

Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, sich gegen diese zu schützen

Sicherheitsrisiko Industrieroboter – die Forschungsabteilung von Trend Micro, Anbieter von mehrschichtigen IT-Sicherheitslösungen, testet mögliche Angriffsszenarien auf industrielle Robotersysteme und erläutert die wichtigsten Schwachstellen.

Bis 2018 wird es weltweit schätzungsweise 1,3 Mio. industrielle Robotersysteme geben, die eine breite Palette von Aufgaben in den verschiedensten Industrien übernehmen – vom Schweißen in der Automobilindustrie über das Verpacken in der Lebensmittelherstellung bis hin zum Druckguss in der Metallindustrie. Im Zeitalter von Industrie 4.0 sind die Robotersysteme in automatisierten Produktionsanlagen zunehmend miteinander vernetzt.

Doch sobald die Roboter bzw. das System, in dem sie arbeiten, mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Der neue Bericht von Trend Micro untersucht die Relevanz von Sicherheit bei modernen Industrierobotern. Die Ergebnisse zeigen, dass roboterspezifische Angriffe durchaus im Bereich des Möglichen sind und eine ernstzunehmende Gefahr für die Smart Factory darstellen.

Die Angriffsfläche wird größer

Durch die Vernetzung und externe Zugriffsmöglichkeiten wird auch die Angriffsfläche der Industrieroboter immer größer: Web Services ermöglichen den externen Zugriff auf den Roboter-Controller und es gibt bereits Apps, mit denen die Mitarbeiter die Roboter in der Fabrik über ihr Smartphone steuern können. Manche Industrieroboter können sogar direkt über das öffentliche Internet erreicht werden, um Monitoring und Fernwartung durchzuführen.

ABB-Roboter als Beispiel

An einem konkreten Fall demonstrieren die Sicherheitsforscher von Trend Micro, wie ein Angriff auf einen typischen Industrieroboter, in diesem Fall der ABB IRB140, erfolgreich durchgeführt werden kann.

Die Sicherheitslücken reichen von technischen Dokumenten, die auf öffentlich zugänglichen Websites verfügbar sind, über Zertifikate, die über alle Produktinstanzen wiederverwendet werden, ungepatchte und veraltete Softwarekomponenten und fehlerhafte Credentials bis hin zu ungenügenden Authentifizierungspraktiken, schlechter Transportverschlüsselung, unsicheren Web Interfaces und leicht zugänglichen Firmware-Bausteinen. Video: https://youtu.be/BxHYtFlKruY

Gemeinsam stark sein

Es bedarf einer ganzheitlichen Anstrengung von Roboter- und Software-Entwicklern, Betreibern und Sicherheitsexperten, um die sensiblen Robotersysteme zu schützen. Trend Micro möchte mit diesem Report dabei helfen, einen Prozess anzustoßen, um für die Zukunft eine sichere Industrie 4.0 zu schaffen.

Den Report finden Sie unter folgendem Link zum Download: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf

Weitere Infos zum Thema finden Sie unter: www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security

Quelle: www.digitalbusiness-cloud.de

Cloud Monitor 2017: Cloud-Nutzung legt in Deutschland stark zu

KPMG und Bitkom Research veröffentlichen Ergebnisse des „Cloud Monitor 2017“. Deutsche Unternehmen nutzen verstärkt Cloud-Dienste. 65 Prozent der befragten Unternehmen verwenden Software, Speicher oder Rechenleistung aus der Cloud und die Mehrheit der Anwender hält Unternehmensdaten in der Cloud für sicher.

170313-brg-kpmg-cloud-dienste-druck-pg

Die Cloud-Nutzung in der Wirtschaft boomt: Zwei von drei Unternehmen (65 Prozent) haben in Deutschland im Jahr 2016 Cloud Computing eingesetzt. Im Vergleich zum Vorjahr ist der Anteil der Cloud-Nutzer in Unternehmen von 54 Prozent um 11 Prozentpunkte angestiegen. Im Jahr 2014 waren es erst 44 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG AG unter 554 Unternehmen ab 20 Mitarbeitern. „Cloud Computing hat sich durchgesetzt und sich innerhalb weniger Jahre zur Basis-Technologie der Digitalisierung entwickelt“, sagte Dr. Axel Pols, Geschäftsführer von Bitkom Research bei der Vorstellung der Studienergebnisse. „Die bedarfsgerechte Nutzung von IT-Leistungen über Datennetze bietet enorme Vorteile. Cloud Computing macht die betrieblichen Prozesse effizienter und ermöglicht die Entwicklung neuer, digitaler Geschäftsmodelle.“ Gab es bislang noch ein großes Gefälle zwischen großen und kleinen Unternehmen, hat sich der Anteil der Cloud-Nutzer inzwischen stark angeglichen. In Unternehmen mit 20 bis 99 Mitarbeitern ist die Cloud-Nutzung im Jahr 2016 um 12 Prozentpunkte auf 64 Prozent gestiegen. In Unternehmen mit 100 bis 1.999 Mitarbeitern legte sie um 7 Punkte auf 69 Prozent zu. Bei großen Unternehmen ab 2.000 Mitarbeitern liegt der Anteil der Cloud-Nutzer bei 67 Prozent (minus 2 Punkte).

Weitere informationen finden Sie hier.

Quelle: Bitkom

IHK-Fachforum zum Thema Verschlüsselung am 19.01.2017

Verschlüsselung von Daten und Kommunikationswege in Unternehmen zur Abwehr von Cyberkriminalität

Unternehmen werden immer öfter mit zunehmend aggressiven und geschickten Cyberangriffen konfrontiert. Mit der Digitalisierung werden Sicherheit und Schutz vor cyberkriminellen Angriffen für kleine und mittlere Unternehmen zu einer betrieblichen und existenziellen Notwendigkeit. Wer sich nicht angemessen dagegen schützt handelt unternehmerisch leichtfertig.

Dabei ist die Verschlüsselung von Daten und Kommunikationswegen eines der wichtigsten, und wirksamsten Hilfsmittel zur Abwehr von Cyberkriminalität und Wirtschaftsspionage. Egal ob es um die Verschlüsselung von Hardware (z. B. Festplattenverschlüsselung), der Kommunikationswege oder in der Cloud, ist sie ein absolutes Muss, um sicherzugehen, dass niemand anderes als der vorgesehene Empfänger die Daten einsieht.

In dem IHK-Fachforum zum Thema Verschlüsselung werden Ihnen die Grundlagen der Verschlüsselungstechnik erklärt und deren Nutzung im Unternehmensalltag dargestellt, sowie konkrete Verschlüsselungsarten praxisnah beschrieben. Sie erfahren, warum der Einsatz einer Festplattenverschlüsselung sinnvoll ist und genaueres über den neuen Standard des Microsoft BitLockers und dessen Marktentwicklung. Zudem ist eine sichere, anlassbezogene Datenkommunikation – jenseits der E-Mail – immer noch ein Spezialthema, häufig mit gewachsenen Lösungen. Dabei muss fast jedes Unternehmen mit seinen Kunden, Partnern und Mitarbeitern regelmäßig Daten austauschen. Wir zeigen Ihnen wie vorhandene Cloud-Infrastrukturen – auch der Public Cloud – für einen sicheren und kontrollierten Datenaustausch im Unternehmenskontext genutzt werden können. Des Weiteren erfahren Sie, wie ein sicherer Zugriff auf Ihre Daten in der Cloud möglich ist. Dabei wird über ein einzelnes Interface auf die verschiedenen Cloud-Lösungen zugegriffen. Die Daten können synchronisiert und geteilt und Ihre gesetzten Governance- und Kontrollmechanismen weiterhin beibehalten werden. Dabei werden sowohl aktuelle Sicherheitsrisiken von Cloud-Systemen sowie die unternehmerischen und rechtlichen Richtlinien beleuchtet und weiterhin Wege aufgezeigt wie diese Sicherheitsanforderungen durch eine flexible Cloud Lösung erfüllt werden können.

Agenda

  • 13:00    Einlass & Check In
  • 13:30    Begrüßung (IHK)
    Claudiu Bugariu, Informationssicherheit, IHK Nürnberg für Mittelfranken
  • 13:35    Vorstellung ZD.B, Themenplattform Cybersecurity
    Dr. Kathrin Jaenicke, Zentrum Digitalisierung Bayern (ZD.B)
  • 14:15    Festplattenverschlüsselung – Fluch oder Segen (mit Live Demo)
    Uwe Saame, Geschäftsführer CryptWare IT Security GmbH
    Christine Leidenheimer, Vertrieb, PureSolution GmbH
    Christoph Kroack, Security Consulter, PureSolution GmbH
  • 15:15    Kaffeepause
  • 15:30    Sichere und kontrollierte Datenkommunikation für Unternehmen mit der (Hybrid) Cloud
    Dr. Arno Klein, Geschäftsführer, Segusoft GmbH
  • 16:15   Sicheres Dateimanagement in der Cloud
    Holger Dyroff, COO & Managing Director, ownCloud GmbH
  • 17:00   Veranstaltungsende

 

Wann:

am Donnerstag, 19. Januar 2017, um 13:30 Uhr,

Wo:

in der IHK Nürnberg für Mittelfranken,
Raum Nürnberg, 3. OG,
Eingang: Ulmenstraße 52 H, 90443 Nürnberg

 

Zielgruppe: Unternehmer, Geschäftsführer, IT Fachleute, Existenzgründer, kleine, mittlere und große Unternehmen, Datenschutzbeauftragte

Die Veranstaltung ist kostenfrei.

Den Veranstaltungsflyer finden Sie hier.
Agenda und Online-Anmeldung finden Sie unter: http://www.ihk-nuernberg.de/v/4960

Cloud Computing als Basis für mobiles Arbeiten und Mobile Business

ebl_cloud_computingKompendium des eBusiness-Lotsen Metropolregion Nürnberg

Cloud Computing ist eines der wesentlichen Themenfelder in der modernen IT und darüber hinaus eine der Schlüsseltechnologien für den betrieblichen Einsatz mobiler Endgeräte. Das Auslagern von Speicherkapazität und Rechenleistung in die Cloud bietet; insbesondere in enger Verbindung mit dem Einsatz mobiler Anwendungen; zahlreiche neue Chancen für Unternehmen. Dieses Kompendium gibt einen Einblick in die Potenziale und liefert praxisorientierte Handlungsempfehlungen zur Umsetzung cloudbasierter Mobilitätsstrategien. Es werden die Anforderungen an ein zeitgemäßes Mobile Device Management sowie rechtliche Rahmenbedingungen beleuchtet. In Interviews geben Experten aus der Wirtschaft wertvolle Einblicke in die Einführung von Cloud- und Mobile-Lösungen in ihrem Unternehmen.

Das Kompendium kann hier heruntergeladen werden.

IT-Security Angels helfen jungen Firmen kostenlos

Bundesweit einmalig bieten IT-Sicherheitsexperten  in und um Nürnberg kostenfreie, sofort anwendbare Praxistipps für Start-ups und kleine Unternehmen:

Die durch die Nürnberger Initiative für die Kommunikationswirtschaft (NIK e.V.) und ihre Mitglieder angeregte Initiative soll dazu beitragen, das Thema IT-Security handhabbar zu machen. Die „IT-Security Angels“ gestalten hierzu spezielle Workshops unter dem Motto „IT-Sicherheit muss nicht viel kosten“ und begleiten junge Unternehmen als „Paten“.

Die Nürnberger IHK ist Gründungsmitglied der NIK und wirkt aktiv seit Beginn im Vorstand mit.

Mehr Informationen über die IT-Security Angels erfahren Sie hier.

iCloud Fotodiebstahl: Hacker nutzten Polizei-Tool

Eine Forensik-Software, die der Hersteller für den Einsatz in Ermittlungsbehörden und Unternehmen empfiehlt, spielte offenbar eine wesentliche Rolle bei der Entwendung intimer Fotos bekannter Schauspielerinnen. Das berichtet Wired und beleuchtet die Praktiken von Datendieben, die sich in einschlägigen Foren austauschen und dort auch erbeutete Aufnahmen veröffentlichen.

Das zweckentfremdete Werkzeug Elcomsoft Phone Password Breaker (EPPB) ermöglicht einen „forensischen Zugriff“ auf passwortgeschützte Backups für Smartphones und Tablets, die auf den Mobilbetriebssystemen von Blackberry und Apple basieren.

Ohne das ursprüngliche iOS-Gerät, ist ein Zugriff auf die komplett gesicherten Daten möglich, da die  iCloud-Sicherungen inkrementell beim aktiviertem iCloud und bei verfügbarem WLAN-Zugang erfolgen. Für den Zugriff auf das Backup und somit die Bilder sind lediglich die Apple-ID und das Passwort des Benutzers notwendig, dass durch Brute-Force-Attacken bewerkstelligt werden konnte.

Mehr Informationen finden Sie hier.

 

Neun Tipps für einen sicheren Umgang mit persönlichen Daten

  1. Lokale Speicherung der Bilder vermeiden
  2. Backups auf Festplatten nicht tragbarer Geräte
  3. Verschlüsseln
  4. Konten mit komplexen Passwörter schützen
  5. Gesichter in potentiell kompromittierenden Bildern unkenntlich machen
  6. Keine Bilder über einer nicht-verschlüsselten E-Mail versenden
  7. Speicherkarten und internen Speicher (Fotokamera) formatieren
  8. Keine vertraulichen Daten über einen öffentlichen WLAN-Hotspot versenden
  9. Automatische Uploads in der Cloud deaktivieren

Mehr Informationen finden Sie hier.

IT-Sicherheit im Handwerk

Das Projekt IT-Sicherheit im Handwerk, mit dem Ziel Handwerksbetriebe für die Risiken der Informationstechnologie zu sensibilisieren und sie bei der Umsetzung entsprechender Sicherheitskonzepte zu unterstützen, stellt folgende Checklisten zur Verfügung:

Cloud-Dienste gefährden IT-Sicherheit von Unternehmen

Praktische und für den privaten Gebrauch konzipierte Cloud-basierte Archivierungs- und File-Hosting-Dienste wie Dropbox, Google Drive, iCloud oder Microsoft Office 365 werden immer häufiger auch im beruflichen Umfeld genutzt.

Cyberkriminelle machen sich daher die Synchronisationsfunktion der Cloud-Dienste bewusst zu Nutze, um Malware über gezielte Angriffe zu verbreiten.

Eine aktuelle Analyse von Kaspersky Labs zeigt, dass 30 Prozent der Malware, die in Cloud-Ordnern auf Rechnern von Heimanwendern gefunden wurde, über automatische Synchronisationsmechanismen eingeschleust wurden. Rechner im Unternehmensnetzwerken sind sogar zu 50 Prozent betroffen.

Unternehmen sollte daher auf die automatische Synchronisationsfunktion von Cloud-Diensten achten, damit infizierte Dateien nicht von einem Rechner auf den anderen übertragen werden.

Mehr Informationen erhalten Sie hier.