IT-Security

Der industrielle Sektor erhöht die betriebliche Effizienz und Transparenz durch IoT-fähige Überwachung und Wartung

Mehr als sechs von zehn (62 %) Befragten im industriellen Sektor haben bereits IoT-Technologie eingeführt. Die Überwachung und Wartung der Infrastruktur wurde als wichtigster Anwendungsfall in dieser Branche beschrieben. Die Nutzung IP-basierter Überwachungskameras zum Schutz der Mitarbeiter steht in Industrieunternehmen heute noch ganz am Anfang: Nur 6 % haben entsprechende Installationen. Aber bei der Frage…

Wenn die Cloud mal verschwindet

In der Nacht von Dienstag auf Mittwoch dieser Woche hat ein Ausfall der AWS-Cloud-Plattform zeitweise weite Teile des Internets lahmgelegt. Betroffen waren unter anderem so populäre Seiten wie Etsy, Ebay, Spotify, Shopify, Paypal, Twitter, Netflix oder Soundcloud, die über Stunden nicht oder nur unzureichend erreichbar waren und teilweise empfindliche Verluste gemacht haben dürften. Insgesamt ist…

Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt

Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer Innovationsfähigkeit und Effizienz profitieren. Die praktischen Vorteile übertreffen die ursprünglichen Erwartungen. Aber 84 % haben bereits eine IoT-bezogene Sicherheitsverletzung erlitten – Sicherheit bleibt damit ein zentraler Punkt. Aruba präsentiert eine neue internationale Studie mit dem Titel »Das Internet der Dinge: heute und morgen« [1]. Diese…

DSGVO und SIEM – Bedeutung für Krankenhäuser in Zeiten von Locky & Co.

Am 25. Mai 2018 ist es soweit, die Datenschutzgrundverordnung (DSGVO) wird dann in Kraft treten und muss auch bei den Krankenhäusern umgesetzt werden. Mit organisatorischen Maßnahmen zur Erhöhung des Datenschutzes und mit technischen Maßnahmen wie SIEM müssen die Gesundheitsorganisationen darauf reagieren.

IT Operations Analytics für mehr Client-Performance – Wenn Monitoring und Analytics, dann richtig!

Das Hochfahren dauert ewig, beim Tippen nerven Latenzzeiten und Druckaufträge verschwinden im Nirwana: Wenn End-User Probleme haben, liegt die Ursache dafür oft im Verborgenen. Doch was bringen übliche Monitoring-Tools überhaupt noch, wenn es um das Erkennen, Isolieren und schließlich Lösen von Schwierigkeiten am Arbeitsplatz eines End-Users geht?

Jeder zweite Deutsche würde für Geld Fitnessdaten an Krankenversicherer weitergeben

Repräsentative Studie mit 1.011 Verbrauchern untersucht Möglichkeiten zur Monetarisierung von Self-Tracking-Daten. Immer mehr Menschen zählen verbrauchte Kalorien mit Fitness-Armbändern oder erfassen ihren Finanzstatus per App. Versicherungen, Banken und Online-Dienstleister möchten die Daten nutzen, vor allem risikobereite Menschen würden sie für Geld auch offenlegen. Eine aktuelle Studie untersucht nun erstmals umfassend, wie groß das Potenzial für…

Regierungsleitfaden zum Thema Datenverschlüsselung und Datensicherheit

Die Leitsätze bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung. Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten…

Vier Top-Trends für Identitätslösungen

Für 2017 werden gravierende Veränderungen bei der Verwendung von Identitätstechnologien erwartet. Als die vier zentralen Trends hat ein Anbieter von vertrauenswürdigen Identitätslösungen die stärkere Nutzung von mobilen Geräten und Smartcard-Technologien, die steigende Bedeutung der Cloud und des Internet of Things sowie neue Anwendungsfälle für Identitätslösungen identifiziert. HID Global geht davon aus, dass 2017 eine veränderte…

Ungeschützte Smart Homes sind eine Einladung für Hacker

Ein Viertel der Verbraucher trifft keine Maßnahmen zum Schutz ihres vernetzten Zuhauses. Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetze Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt »smarte« Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher…

Erpressung online: Bei Cyberattacken geht es heute vor allem ums Geld

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in dem über 40 Prozent der knapp 600 befragten Unternehmen angaben, dass die Lösegelderpressung 2016 der…

Unterschätztes Sicherheitsrisiko Schatten-IT

Der Einsatz von Schatten-IT gefährdet nachhaltig die Sicherheit der deutschen Wirtschaft. Zu diesem erschreckenden Ergebnis kommt der aktuelle eco-Sicherheitsreport 2016 [1]. Der Verband eco – Verband der Internetwirtschaft e.V. hat dazu in einer Umfrage 580 IT-Experten aus überwiegend mittelständischen Firmen in Deutschland befragt. Hinter dem Schlagwort Schatten-IT verbergen sich nicht genehmigte Hard- und Software sowie…

Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken. Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel…

Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…

Rollende Daten: Informationen sind der Treiber für autonomes Fahren

Auf dem Feld fahrerloser und vernetzter Autos tummeln sich verschiedene Spieler. Da sind zum einen die großen Namen im Automobilgeschäft, wie Mercedes, Tesla, VW oder BMW. Doch neben Expertise in der Produktion ist für den Fortschritt im autonomen Fahren vor allem Erfahrung im Umgang mit Daten essenziell. Diese bringt die zweite Gruppe an Anbietern mit:…