Sicherheit made in Germany

Produkte mit dem Siegel »Made in Germany« haben weltweit das höchste Ansehen.

Das geht aus dem Made-​In-​Country-​Index 2017 von Statista hervor, der die Marken­stärke einzel­ner Natio­nen unter­sucht. Deutsch­land lässt damit Vertrau­ens­sie­gel anderer globa­ler Export­na­tio­nen wie »Made in USA« oder »Made in UK« zum Teil deutlich hinter sich.   Quick Facts   Deutsch­land belegt den ersten Rang, gefolgt von der Schweiz, der EU und Großbri­tan­nien Produkte aus Deutsch­land…

BSI untersucht Auswirkungen von IT-​Sicherheitsvorfällen in Deutschland

Im Rahmen einer Studie unter­sucht das Bundes­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) die Auswir­kun­gen von IT-​​Sicherheitsvorfällen in Deutsch­land, insbe­son­dere im Bereich der Kriti­schen Infra­struk­tu­ren (KRITIS). Dazu ruft das BSI Unter­neh­men aus Deutsch­land, die sich den KRITIS-​​Sektoren Energie­ver­sor­gung, Infor­ma­ti­ons­tech­nik und Telekom­mu­ni­ka­tion, Trans­port und Verkehr, Gesund­heit, Wasser, Ernäh­rung, Finanz- und Versi­che­rungs­we­sen zuord­nen, auf, an der Studie…

E-​Commerce: Shoppen mit Gütesiegel

Wer gerne im Inter­net einkauft, kennt das Problem: Wie erkennt man die schwar­zen Schafe unter den Online-​​Shops? Vertrauen spielt eine große Rolle. Verbrau­cher können sich dabei auf Siegel verlas­sen, für die Anbie­ter ihren Shop unabhän­gig prüfen und bewer­ten lassen. Bekann­tes­tes Beispiel ist das eTrusted Shops-​​Siegel, wie eine aktuelle Statista-​​Umfrage zeigt. 67 Prozent der Befrag­ten Online-​​Shopper…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenü­gen­des IT-​​Sicherheitsniveau führt fast zum Super-​​GAU. IT-​​Sicherheitsexperte fordert stärke­res Bewusst­sein für IT-​​Sicherheit. Der Krypto-​​Trojaner Wanna­Cry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewe­se­nen Ausmaß legte Wanna­Cry hundert­tau­sende Rechner von Großun­ter­neh­men aus Spanien, Deutsch­land, Frank­reich und weite­ren Teilen der Welt lahm. Inner­halb kurzer Zeit wurde aus rund…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Inter­net und die Suchma­schine liefert Ihnen auch viele Ergeb­nisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergeb­nis­sen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwör­ter sinnvoll sind. Also machen Sie eine neue Suche mit den geänder­ten Suchwör­tern. Das Ganze vielleicht ein paar Mal…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-​Anwendungen

Warum es oftmals sinnvoll ist, IT-​​Altsysteme weiter zu betrei­ben, anstatt sie durch neue Soft- und Hardware zu erset­zen. Eine Entschei­dungs­hilfe für IT-​​Verantwortliche in mittel­stän­di­schen Unter­neh­men.   Im IT-​​Bereich gibt es eine »Wegwerf­men­ta­li­tät«, nämlich wenn es um Altsys­teme, sogenannte Legacy-​​Anwendungen geht. Die Gründe sind vielfäl­tig. Einer der Gründe ist sicher, dass es für Anbie­ter in der…

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-​Sicherheit bestimmt die Schlag­zei­len, weil sich drasti­sche Fälle häufen. Exper­ten beobach­ten die rasant steigende Zunahme schäd­li­cher Programme mit großer Sorge: So werden täglich unglaub­li­che 400.000 neue Varian­ten von Schad­pro­gram­men entdeckt. Der promi­nen­teste Vertre­ter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasan­ter Geschwin­dig­keit verbrei­tete – Exper­ten geben hier dem ameri­ka­ni­schen Geheim­dienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Micro­soft gemel­det haben [1].

IT-​Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-​Absicherung

Im Rahmen des 15. Deutschen IT-​​Sicherheitskongresses hat das Bundes­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) den neuen Leitfa­den zur IT-​​Grundschutz-​​Vorgehensweise »Basis-​​Absicherung« vorge­stellt. Der »Leitfa­den zur Basis-​​Absicherung nach IT-​​Grundschutz: In 3 Schrit­ten zur Infor­ma­ti­ons­si­cher­heit« richtet sich an kleine und mittlere Unter­neh­men (KMU) sowie kleinere Behör­den und liefert einen kompak­ten und übersicht­li­chen Einstieg zum Aufbau eines Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS).…

Bundestag verabschiedet Neuerungen beim Datenschutz: Was Unternehmen nun beachten müssen

Am 27. April 2017 hat der Bundes­tag ein neues Bundes­da­ten­schutz­ge­setz (BDSG) verab­schie­det. Damit setzt der Gesetz­ge­ber die Vorga­ben der Europäi­schen Datenschutz-​​Grundverordnung (EU-​​DSGVO) um, die ein einheit­lich hohes Daten­schutz­ni­veau in den Mitglieds­län­dern der Europäi­schen Union schaf­fen soll. Die neuen Regelun­gen treten am 25. Mai 2018 in Kraft. Trotz der gleich­lau­ten­den Bezeich­nung und dem Bemühen des Gesetz­ge­bers um…

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

Inter­view mit Michael Gerhards, Head of Cyber­Se­cu­rity bei Airbus. Die Cyber­an­griffe im indus­tri­el­len Bereich häufen sich und werden dabei immer raffi­nier­ter. Hohe Echtzeit­an­for­de­run­gen sind bei der Absiche­rung von Produk­ti­ons­um­ge­bun­gen unabding­bar. Indus­tri­elle Sicher­heits­tech­no­lo­gien müssen sich technisch und organi­sa­to­risch nahtlos in die vorhan­de­nen Ferti­gungs­ab­läufe einbet­ten lassen, damit sie nicht die inter­nen Produk­ti­ons­ab­läufe beein­träch­ti­gen.   Der Begriff Cyber­si­cher­heit…