Sicherheit made in Germany

Die wichtigsten Maßnahmen für mehr Daten- und IT-Sicherheit

Ein eigenes Sicherheitsmanagement im Unternehmen zu führen, kann sensible Firmendaten am ehesten schützen. Dieser Meinung sind zumindest 95 Prozent von 100 befragten IT und IT-Sicherheitsexperten, die im Auftrag der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) um ihre Meinung gebeten wurden [1]. 93 Prozent nannten es im Zuge der NIFIS-Studie »IT-Sicherheit und Datenschutz 2017«…

Informationssicherheit der Firmen deutlich im roten Bereich

Business Information Risk Index zeigt: Empfundenes Niveau der Informationssicherheit gegenüber 2017 gesunken. Neun der zehn wichtigsten Branchen befinden sich trotz gestiegener Investitionen im kritischen Bereich.   Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018…

Hornetsecurity übernimmt die Spamfiltersparte von Avira

Die deutschen Kunden von Avira Managed E-Mail Security und die vorwiegend aus den BeNeLux Ländern stammenden Kunden der Marke Cleanport nutzen zukünftig Hornetsecurity Managed Spamfilter-Service.   Hornetsecurity übernimmt ab sofort die Managed-Spamfilter-Sparte von Avira, dem deutschen Hersteller von Antivirensoftware. Mit diesem Schritt baut Hornetsecurity seine führende Marktposition auf dem Gebiet der Managed Security Services weiter…

Hybride Infrastrukturen – Weil kaum jemand auf der grünen Wiese entwickelt …

Niedrigere Computing-Infrastrukturanforderungen, sinkende Betriebskosten, hohe Skalierbarkeit – der Trend bei neu entwickelten Applikationen geht Richtung Cloud. Doch in den Unternehmen gibt es viele Systeme, die nicht oder nicht wirtschaftlich in Cloud-Anwendungen überführt werden können. IT-Dienst-leister müssen ihre Leistungen und Infrastrukturen darauf anpassen.

Smart Data: Videoanalysen optimieren den Verkehr

Das Forschungsprojekt VIRTUOSE-DE möchte den Verkehr optimieren, indem es die Parkplatzsuche vereinfacht. Das Projekt entwickelt dazu eine cloudbasierte Serviceplattform für Big-Data-Videoanalysen und Datenverarbeitung in Echtzeit. Das Projekt, das durch das Technologieprogramm Smart Data des Bundesministeriums für Wirtschaft und Energie gefördert wird, testet derzeit sein System in einem Parkhaus des Projektpartners Fraunhofer FOKUS in Berlin. Dazu…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Technologie-Know-how im Fokus von Cyberkriminellen

Spionage und organisierte Kriminalität zählen für deutsche Unternehmen zu den größten Sicherheitsrisiken. Die Angreifer setzen dabei zunehmend auf Methoden der IT-Kriminalität und suchen gezielt nach Technologie-Know-how. Das ergab die Studie Future Report 2017des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) e.V.   »Mit der Digitalisierung ergeben sich immer neue Angriffspunkte für Cyberkriminelle,« sagt Heinrich…

Die drei goldenen Regeln für sicheres autonomes Fahren

Functional Safety und Cyber Security sind die Bedingungen für verlässliche Sicherheit im autonomen Automobil.   Die Technologie- und Innovationsberatungsgesellschaft Invensity hat die drei wichtigsten Bedingungen für uneingeschränkt sicheres autonomes Fahren definiert. Die drei goldenen Regeln der Sicherheit im vernetzten Automobil lauten: Software muss verlässlich alle Bereiche des Automobils kontrollieren, das Zusammenspiel diverser Automobil-Software untereinander muss…

Geheime Datensammler auf dem Smartphone enttarnen

Fraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren. Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche…

Sechs von zehn Unternehmen sind nicht auf Cyberangriffe vorbereitet

■  Vor allem kleinere Unternehmen haben nicht mal einen Notfallplan für Sicherheitsvorfälle. ■  Auch Betreiber kritischer Infrastrukturen sind kaum besser gerüstet.     Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen – doch die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt…

Digitalisierung – Internetnutzer fordern mehr Sicherheit

Was bedeutet das für Vertrauen und für Kommunikation? Das Deutsche Institut für Vertrauen und Sicherheit im Internet (DIVSI) hat eine Studie zum Thema Digitalisierung und Sicherheit im Internet durchgeführt. Die Ergebnisse der Studie wurden im Rahmen einer Pressekonferenz in Berlin von DIVSI-Direktor Matthias Kammer, dimap-Geschäftsführer Reinhard Schlinkert und BSI-Präsident Arne Schönbohm präsentiert.   Zentrale Erkenntnisse…

Die Verschlüsseler auf der IAA Internationale Automobilausstellung in Frankfurt? Wie ungewöhnlich!

Obwohl… ? …Datendiebstahl und Cyberattacken stehen heute ganz oben auf der Bedrohungsliste von Unternehmen, insbesondere auch im Automotive-Bereich.   Daher fordern die Automobilhersteller zu Recht von ihren Zulieferern den sicheren, geschützten Umgang mit vertraulichen Daten und auch den Nachweis darüber! Die Sicherheit der Systeme muss durch ein Audit belegt werden. Alle Zulieferer die die tetraguard…

Datenschutz und Datensicherheit – Ein neues Zeitalter der Cyberkriminalität bricht an

IT-Abteilungen müssen die Sicherheitsrisiken minimieren aber gleichzeitig den Mitarbeitern ein komfortables Arbeiten ermöglichen. Moderne Datenschutzlösungen mit zentraler Verwaltung, Endpoint Protection sowie Forensik- und Reporting-Tools erleichtern die Bedienung, erhöhen die Kontrolle, vereinfachen die Prüfung und sind dabei kostengünstig.

Cyberspace und Politik – Sicherheit braucht Zweisprachler

»Cyberspace challenges all historical experience.« So beschreibt der ehemalige US-Außenminister Henry Kissinger die Auswirkungen des Cyberzeitalters auf die internationalen Beziehungen. Die Auswirkungen auf die internationale Politik sind in der Tat fundamental. Deswegen beschäftigt sich auch die Münchner Sicherheitskonferenz seit einigen Jahren intensiv mit Cybersicherheitsfragen.

Analytics-Ratgeber – Wenn Unternehmen ihre Daten nicht in die Cloud legen wollen

Die Erhebung und Analyse von Daten ist für viele Unternehmen nicht mehr wegzudenken; egal ob in Marketing, Vertrieb oder der internen Kommunikation. Immer mehr Anbieter von Digital Analytics speichern die Daten dieser Unternehmen in der Cloud. Das Angebot an Web­analyse On-Premises, der Datenspeicherung vor Ort, wird geringer. Dabei gibt es viele Unternehmen, die aus Compliance- oder Strategie­gründen ihre Daten auf eigenen Servern hosten wollen. Worauf müssen diese Unternehmen achten?

Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro

  ■  Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. ■  Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. ■  Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor.   Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…

Modernisierung des Leitstands: Technische Betriebsführung am Flughafen München

Schnellere Reaktionszeiten: Modernisierte Leitwarte Technik überwacht 15.000 Anlagen und verarbeitet 280.000 Datenpunkte. Spezielle Software erleichtert Bedienung der Leitsysteme und reduziert Monitore.   Für die technische Betriebsführung am Flughafen München ist die Leitwarte Technik verantwortlich. Bis zum Februar 2016 versahen die dafür zuständigen, im Wechselschichtbetrieb eingesetzten Mitarbeiter ihren Dienst in Räumlichkeiten, die 2002 nach damaligem Stand…

Industrie 4.0 führt zu hohen Sicherheitsanforderungen: Cyberkriminalität wird oft unterschätzt

In der Fabrik von morgen, der Smart Factory, kommunizieren Maschinen miteinander. Daten werden erfasst, ausgetauscht und verarbeitet. Doch hochvernetzte Betriebe steigern nicht nur ihre Effizienz, sondern auch die Anforderungen an ihre Sicherheit. Wer sich vor Angriffen schützen will, benötigt aktuelle Systeme und regelmäßige Sicherheitsupdates. Doch wie gut sind Unternehmen mit einer vernetzten Produktion tatsächlich geschützt?…

Gemischte Gefühle beim »Staatstrojaner«

Die Wannacry-Cyberattacke hatte das neue Gesetz vorangetrieben: Vergangene Woche hat der Bundestag ein neues Überwachungsgesetz verabschiedet. Der sogenannte »Staatstrojaner« ermöglicht es Ermittlungsbehörden nun, bei Verdacht auf eine Straftat beliebig auf digitale Geräte der Verdächtigen zuzugreifen und Computer, Smartphones sowie Tablets zu überwachen. Laut einer aktuellen YouGov-Umfrage stimmt die Mehrheit der Deutschen der Verwendung des Staatstrojaners…