Sicherheit made in Germany

Smart Data: Videoanalysen optimieren den Verkehr

Das Forschungsprojekt VIRTUOSE-DE möchte den Verkehr optimieren, indem es die Parkplatzsuche vereinfacht. Das Projekt entwickelt dazu eine cloudbasierte Serviceplattform für Big-Data-Videoanalysen und Datenverarbeitung in Echtzeit. Das Projekt, das durch das Technologieprogramm Smart Data des Bundesministeriums für Wirtschaft und Energie gefördert wird, testet derzeit sein System in einem Parkhaus des Projektpartners Fraunhofer FOKUS in Berlin. Dazu…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Technologie-Know-how im Fokus von Cyberkriminellen

Spionage und organisierte Kriminalität zählen für deutsche Unternehmen zu den größten Sicherheitsrisiken. Die Angreifer setzen dabei zunehmend auf Methoden der IT-Kriminalität und suchen gezielt nach Technologie-Know-how. Das ergab die Studie Future Report 2017des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) e.V.   »Mit der Digitalisierung ergeben sich immer neue Angriffspunkte für Cyberkriminelle,« sagt Heinrich…

Die drei goldenen Regeln für sicheres autonomes Fahren

Functional Safety und Cyber Security sind die Bedingungen für verlässliche Sicherheit im autonomen Automobil.   Die Technologie- und Innovationsberatungsgesellschaft Invensity hat die drei wichtigsten Bedingungen für uneingeschränkt sicheres autonomes Fahren definiert. Die drei goldenen Regeln der Sicherheit im vernetzten Automobil lauten: Software muss verlässlich alle Bereiche des Automobils kontrollieren, das Zusammenspiel diverser Automobil-Software untereinander muss…

Geheime Datensammler auf dem Smartphone enttarnen

Fraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren. Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche…

Sechs von zehn Unternehmen sind nicht auf Cyberangriffe vorbereitet

■  Vor allem kleinere Unternehmen haben nicht mal einen Notfallplan für Sicherheitsvorfälle. ■  Auch Betreiber kritischer Infrastrukturen sind kaum besser gerüstet.     Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen – doch die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt…

Digitalisierung – Internetnutzer fordern mehr Sicherheit

Was bedeutet das für Vertrauen und für Kommunikation? Das Deutsche Institut für Vertrauen und Sicherheit im Internet (DIVSI) hat eine Studie zum Thema Digitalisierung und Sicherheit im Internet durchgeführt. Die Ergebnisse der Studie wurden im Rahmen einer Pressekonferenz in Berlin von DIVSI-Direktor Matthias Kammer, dimap-Geschäftsführer Reinhard Schlinkert und BSI-Präsident Arne Schönbohm präsentiert.   Zentrale Erkenntnisse…

Die Verschlüsseler auf der IAA Internationale Automobilausstellung in Frankfurt? Wie ungewöhnlich!

Obwohl… ? …Datendiebstahl und Cyberattacken stehen heute ganz oben auf der Bedrohungsliste von Unternehmen, insbesondere auch im Automotive-Bereich.   Daher fordern die Automobilhersteller zu Recht von ihren Zulieferern den sicheren, geschützten Umgang mit vertraulichen Daten und auch den Nachweis darüber! Die Sicherheit der Systeme muss durch ein Audit belegt werden. Alle Zulieferer die die tetraguard…

Datenschutz und Datensicherheit – Ein neues Zeitalter der Cyberkriminalität bricht an

IT-Abteilungen müssen die Sicherheitsrisiken minimieren aber gleichzeitig den Mitarbeitern ein komfortables Arbeiten ermöglichen. Moderne Datenschutzlösungen mit zentraler Verwaltung, Endpoint Protection sowie Forensik- und Reporting-Tools erleichtern die Bedienung, erhöhen die Kontrolle, vereinfachen die Prüfung und sind dabei kostengünstig.

Cyberspace und Politik – Sicherheit braucht Zweisprachler

»Cyberspace challenges all historical experience.« So beschreibt der ehemalige US-Außenminister Henry Kissinger die Auswirkungen des Cyberzeitalters auf die internationalen Beziehungen. Die Auswirkungen auf die internationale Politik sind in der Tat fundamental. Deswegen beschäftigt sich auch die Münchner Sicherheitskonferenz seit einigen Jahren intensiv mit Cybersicherheitsfragen.