Kommentar

EU-Datenschutzverordnung muss Innovationen ermöglichen

■       Prinzip der Datensparsamkeit ist in Zeiten von Big Data überholt. ■       Anreize für den Einsatz von Anonymisierungstechniken schaffen. ■       Start der Verhandlungen zwischen Ministerrat, Kommission und Parlament. Der Digitalverband BITKOM hat zum Start der Verhandlungen über die Details der EU-Datenschutzverordnung Nachbesserungen gefordert. »Neue Geschäftsmodelle auf Grundlage von Technologien wie Big Data, Cloud Computing oder…

Mehr Transparenz durch die neue EU-Datenschutzgrundverordnung

Die veränderte Gesetzeslage in Bezug auf Datenschutz wird von Unternehmen eine neue Geisteshaltung hinsichtlich des Schutzes von Kundendaten verlangen. Ein wichtiger Punkt soll Transparenz sein: Unternehmen sollen künftig dazu verpflichtet werden, schwere Verletzungen des Schutzes personenbezogener Daten an nationale Aufsichtsbehörden zu melden. Bisher war dies nicht der Fall. Dies führte dazu, dass in Europa nur…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…

Erpressung mittels Daten

Professionelle kriminelle Banden entwenden in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones um die ehemaligen Besitzer zu erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. »Kriminelle wissen oft ganz genau um die große Menge an wertvollen Daten, die auf den mobilen Geräten von Geschäftsleuten oder Berühmtheiten gespeichert…

IT-Sicherheitsgesetz: Versicherer fordert Ausweitung der Meldepflicht

Teile der Versicherungswirtschaft begrüßen den Bundestagsbeschluss zum IT-Sicherheitsgesetz im Grundsatz, weisen aber darauf hin, dass dies nur ein erster Schritt zu einem transparenteren Verständnis für Cyber-Risiken ist. So fordert ein Versicherer [1] langfristig vor allem verbindliche Sicherheitsstandards und eine Ausweitung der Meldepflicht für alle Unternehmen. »Wir brauchen ein erhöhtes Risikobewusstsein bei den Unternehmen und einen gewissen…

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

 Ein Kommentar von Sicherheitsexperte Udo Schneider [1]. Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist…

Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

Am 12. Juni beschloss der Bundestag ein neues IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen vor Cyberangriffen. Ein Kommentar [1]. »Das neue Gesetz betrifft circa 2.000 Unternehmen, die zum größten Teil einen enormen Nachholbedarf an IT-Sicherheit haben und heute nahezu unvorbereitet mit der neuen Gesetzgebung konfrontiert werden. Erfahrungsgemäß sind beispielsweise Stadtwerke oder Krankenhäuser in ihren IT-Abteilungen personell…

Internet der Dinge – Datensicherheit ist eine gesellschaftliche Aufgabe

Das Internet der Dinge ist keine Phantasie mehr, sondern Wirklichkeit. Intelligente Armbänder, Uhren und Thermostate – immer mehr Menschen nutzen sie. Doch was passiert zum Beispiel mit meinen Fitnessdaten? Muss ich in Zukunft mehr für meine Krankenversicherung bezahlen als mein Nachbar, der fitter ist als ich? Datensicherheit und Schutz der Privatsphäre sind kein rein technisches…

Mobile Security: einfach und sicher kommunizieren

Vom Arbeitgeber gestellte Handys sollen vor allen Dingen die Sicherheit der Kommunikation gewährleisten. In der Praxis scheitert dies hingegen oft an den Nutzern selbst. Egal ob in Unternehmen oder Behörden: Wo Diensthandys zum Einsatz kommen, benötigen Nutzer einen gleichzeitig einfachen und sicheren Kommunikationskanal für den schnellen Austausch mit Kollegen, Partnern oder Kunden. Daher erfreuen sich…

Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. »Es handelte sich zwar in diesem Fall nur um eine simulierte Attacke auf einen Windows Server 2012 R2. Dennoch zeigt dieses Beispiel eindrucksvoll, dass einmal eroberte Server kinderleicht zum Einfallstor werden können, um sich Zutritt zu…

Work-Life-Balance – Always on oder auch mal off?

Work-Life-Balance bleibt ein heikles Thema für Mobile Enterprise. Enterprise-Mobility-Management-Plattformanbieter wie Samsung und Blackberry werben mit der Möglichkeit, BYOD (Bring your own Device) über virtuell getrennte Nutzerprofile für Privatleben und Geschäft zu ermöglichen. Sie werben auch damit, über diese Lösung die Work-Life-Balance aktiv zu unterstützen. In der Realität einer zunehmend von dringenden Projekten geprägten Arbeitswelt muss…

Digitaler Angriff aufs Flugzeug: Warum fliegen auch weiterhin sicher ist

Unser Alltag ist digital: Mit jedem neuen Service, der an das Internet angebunden ist – Stichwort »Internet der Dinge« –, gewinnt das Thema IT-Sicherheit in weiteren Bereichen unseres Lebens an Bedeutung. Dass Unternehmen persönliche Profile für ihren Vorteil nutzen, ist für Anwender manchmal nicht angenehm. Wenn Hacker Nutzerprofile für illegale Machenschaften missbrauchen, kann den Anwendern…

Trendanalyse: Das Essen der Zukunft

Warum wir Fleisch drucken werden? Warum medizinische Nahrung zum großen Boom wird? Und: Wer das Geschäft mit unserem neuen Selbstbild macht? Vielleicht haben Sie es in den letzten Tagen in der WELT oder im FOCUS gelesen: Immer wieder wird den Trendforschern aus dem 2b AHEAD ThinkTank aktuell die Frage gestellt, wie sich das Essen in…

Hacker nutzen Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Mutmaßlich chinesische Hacker haben eine der drei am häufigsten verwendeten SAP-Schwachstellen ausgenutzt und sich Zugang zu geheimen Informationen des US-Rechercheinstitut…

Standpunkt: »Drauf gepfiffen« – über disruptive Technologien und Big Data

Big-Data-Technologien sind im Wesentlichen eine Weiterentwicklung von Business-Intelligence- und Business-Analytics-Lösungen, maßgeblich getrieben durch die gestiegene Leistungsfähigkeit der Informationstechnik. Der Big Data Vendor Benchmark analysiert zum dritten Mal das Angebot der in Deutschland beziehungsweise in der Schweiz aktiven Spieler im Markt. Dabei zeigt sich, dass manche »disruptive« Technologien heute gerne mit Big Data in Verbindung gebracht…

Der Bodyguard darf seinen VIP nicht in den Keller sperren

Statement von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks   Eines war mir immer klar: IT-Sicherheit wird niemals ein Thema sein, das das Top-Management wirklich interessiert. Falsch. Was ich jahrelang verbreitet habe, stellt sich nun als ein Irrtum heraus. Mittlerweile interessieren sich nicht nur Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern…

Der digitale Binnenmarkt: Für ein Europa ohne digitale Grenzen

Die am 6. Mai 2015 vorgestellte Strategie der EU-Kommission für einen digitalen Binnenmarkt bietet nach Ansicht des Digitalverbands BITKOM die historische Chance, die europäische IT- und Telekommunikationsbranche international wettbewerbsfähiger zu machen und zugleich die Einheit Europas voranzutreiben. »Die Digitalbranche kann Vorreiter für eine echte und umfassende europäische Wirtschaftspolitik werden. Es muss uns gelingen, dass Europa…

Kommentar: Digitaler Wandel macht Unternehmen smarter

Die Hannover Messe 2015, die wichtigste Messe der Technik-Branche Deutschlands, stand in diesem Jahr ganz im Zeichen von Smart Factories, Grids und Products. Verantwortlich dafür ist die unter dem Begriff Industrie 4.0 gefasste Digitalisierung von Produktionsprozessen. Stephan Brandes, Senior Consultant und Themenverantwortlicher für Industrie 4.0 bei der H&D International Group, über den digitalen Wandel in…