IT-​Security

Künstliche Intelligenz verändert Wirtschaft und Gesellschaft

Positi­ons­pa­pier zur Künst­li­chen Intel­li­genz mit Handlungs­emp­feh­lun­gen für die Politik. Während es früher notwen­dig war, die Bedie­nung eines Compu­ters mühsam zu erler­nen, um zum gewünsch­ten Ergeb­nis zu kommen, stehen heute zuneh­mend intel­li­gente Assis­ten­ten zur Verfü­gung. Im Dialog mit dem Anwen­der werden Aufträge angenom­men und abgear­bei­tet, weil etwa das Smart­phone weiß, wo sich der Nutzer aufhält und…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Einglie­de­rung von Handys und Tablets ins immer verzweig­tere Unter­neh­mens­netz­werk stellt die IT-​​Sicherheit seit gerau­mer Zeit vor Heraus­for­de­run­gen. Im Zuge dieser Entwick­lung ist das Passwort als Authen­ti­fi­zie­rungs­me­thode obsolet, da es schnell verlo­ren oder gestoh­len werden kann, wodurch Außen­ste­hende zu leicht Zugang zum System erhal­ten können. Die Multi-​​Faktor-​​Authentifizierung gilt als deutlich proba­te­res Mittel, da es einen…

Ransomware: Die Seuche des 21. Jahrhunderts

In regel­mä­ßi­gen Abstän­den sehen wir uns einer neuen Bedro­hung gegen­über, die bei Angrei­fern gerade Konjun­kur hat. Gezielte Langzeit­an­griffe, sogenannte Advan­ced Persis­tent Threats (APTs) beherr­schen die Schlag­zei­len und Unter­neh­men beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransom­ware die erfolg­reichste und offen­sicht­lich lukra­tivste Angriffs­me­thode für Cyber­kri­mi­nelle.…

Modernisierung des Leitstands: Technische Betriebsführung am Flughafen München

Schnel­lere Reakti­ons­zei­ten: Moder­ni­sierte Leitwarte Technik überwacht 15.000 Anlagen und verar­bei­tet 280.000 Daten­punkte. Spezi­elle Software erleich­tert Bedie­nung der Leitsys­teme und reduziert Monitore.   Für die techni­sche Betriebs­füh­rung am Flugha­fen München ist die Leitwarte Technik verant­wort­lich. Bis zum Februar 2016 versa­hen die dafür zustän­di­gen, im Wechsel­schicht­be­trieb einge­setz­ten Mitar­bei­ter ihren Dienst in Räumlich­kei­ten, die 2002 nach damali­gem Stand…

Digitale Signaturen: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Techno­lo­gies hat heraus­ge­fun­den, dass ein durch­schnitt­li­cher Mitar­bei­ter mit Unter­schrifts­be­rech­ti­gung etwa 1.350 $ an jährli­chen papier­be­zo­ge­nen Kosten verur­sacht. Für die unter­schrift­las­tige Architektur-, Ingenieur- und Baubran­che (AEC), wo Projekt­pläne, RFIs, Verträge, Zeich­nun­gen und Entwürfe gegebe­nen­falls sogar mehrere Unter­zeich­ner brauchen, kommt einiges an Kosten zusam­men. Setzt man aber einen komplett elektro­ni­schen Workflow für…

IoT: Softwarequalität ist der Schlüssel zur Sicherheit im Internet der Dinge

Die »Total­ver­net­zung« durch das Inter­net der Dinge – Inter­net of Things (IoT) – wird sich künftig auf alle Branchen ausbrei­ten und die Quali­täts­si­che­rung der IoT-​​Software ist der Schlüs­sel für die Sicher­heit bei dieser Entwick­lung. Zu dieser Einschät­zung gelangt die inter­na­tio­nale Techno­lo­gie­be­ra­tung Inven­sity (www.invensity.com) in ihrem aktuel­len Bericht »Visio­nary Paper: Cyber Security im Zeital­ter des Inter­net…

Internet of Things verändert Geschäftsmodelle und erreicht sukzessive alle Branchen

Medizin­tech­nik ist Vorrei­ter beim siche­ren Inter­net der Dinge. US-​​amerikanische Federal Drugs Adminis­tra­tion (FDA) sorgt für Sicher­heit. Die Medizin­tech­nik ist einer der Vorrei­ter bei der siche­ren Produkt­ent­wick­lung für das Inter­net der Dinge (Inter­net of Things, IoT). Diese Einschät­zung vertritt die inter­na­tio­nale Technologie- und Innova­ti­ons­be­ra­tungs­ge­sell­schaft Inven­sity. Als Grund für die Vorrei­ter­rolle haben die Consul­tants die stren­gen Regula­rien…

Cloud-​Anbieter haften künftig für den Datenschutz ihrer Kunden

DSGVO weitet Daten­schutz auf neue Techno­lo­gien aus und birgt höhere Risiken bei Verstö­ßen. Unter­neh­men, die Cloud-​​Dienste anbie­ten, tragen künftig eine Mitver­ant­wor­tung für die Einhal­tung des Daten­schut­zes durch ihre Kunden. Darauf weist die Natio­nale Initia­tive für Informations- und Internet-​​Sicherheit e.V. (NIFIS) hin. Die Mithaf­tung ergibt sich unmit­tel­bar aus der Daten­schutz Grund­ver­ord­nung (DSGVO), die im Mai nächs­ten…

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

94 Prozent aller befrag­ten IT-​​Fachleute sehen im Perimeter-​​Schutz einen effek­ti­ven Weg, um nicht-​​autorisierte Nutzer am Zugriff auf Netzwerke zu hindern. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt wären, falls die Sicher­heits­me­cha­nis­men eines Perime­ters überwun­den wären. 68 Prozent geben an, dass User ohne Autori­sie­rung Zugriff auf ihre Netzwerke haben. Unter­neh­men sind zuver­sicht­lich, dass…

Digitalisierung: Jedes dritte Unternehmen nimmt IT-​Risiken in Kauf

Unter­neh­men in Deutsch­land treiben die Digita­li­sie­rung voran und stellen dabei mitun­ter die IT-​​Sicherheit hinten an. 32 Prozent der IT-​​Entscheider berich­ten, dass im eigenen Unter­neh­men neue Techno­lo­gien in Einzel­fäl­len auch dann einge­führt werden, wenn vorab noch nicht alle mögli­chen Sicher­heits­ri­si­ken bekannt und bewer­tet sind. Das sind Ergeb­nisse der Studie »Poten­zi­al­ana­lyse Digital Security« von Sopra Steria Consul­ting…