IT-Security

Ist Schul-WiFi gefährlich für Ihr Kind? 8 Tipps, wie Kindern online Schutz gegeben werden kann

Die Kinder gehen wieder zur Schule und damit einhergehend wächst die Gefahr von Online-Hacks, ‑Betrügereien und Cyber-Schikanierung. Die meisten Schulen haben inzwischen WiFi und fast alle Schulkinder verwenden Tablet oder Smartphone, um sich in der Schule mit dem Internet zu verbinden. Andererseits geben nur wenige Schulen Kindern und Eltern klare Anweisungen, wie man online geschützt…

Sicherheitsverantwortliche haben nur wenig Mitspracherecht bei IoT-Entscheidungen

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich ist. Befragte Unternehmen berichten von durchschnittlich drei Angriffen auf vernetzte Industrieanlagen im vergangenen Jahr.  …

Familienfoto mit Folgen – Die Gefahren von Online-Posts

Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann. Eltern laden gerne Bilder ihrer Liebsten hoch, jedoch in den meisten Fällen (56 Prozent), ohne sie vorher um Erlaubnis zu fragen. Das hat eine aktuelle Umfrage von McAfee ergeben, in der 1.000 Eltern zu ihrem Verhalten im Internet befragt…

Ein Jahr nach Equifax – was wir aus der Mega-Datenschutzverletzung (nicht) gelernt haben

Vor genau einem Jahr passierte der Datensicherheits-GAU, als beim amerikanischen Credit Bureau Equifax, in etwa vergleichbar mit der SCHUFA, Datensätze von über 143 Millionen US-Amerikanern mit deren Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen und teilweise auch Führerscheindaten, in die Hände von Cyberkriminellen gefallen sind.   Nichts wäre mir lieber als zu konstatieren, dass Unternehmen in den letzten…

Ransomware as a Service: Cybererpressung auf Bestellung

Geschäftsmodell Satan & Co.     CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware as a Service (RaaS) rasch ein lukratives Geschäftsmodell…

DSGVO: Abmahnwelle und Sanktionspraxis – Keine Panik

Seit die neue Datenschutzgrundverordnung (DSGVO) in Kraft ist, herrscht noch immer große Unsicherheit. Viele Unternehmen fürchten sich vor sogenannten »Abmahnanwälten« und angekündigten Bußgeldern in Höhe von mehreren tausend Euro. Marit Hansen, Landesdatenschutzbeauftragte von Schleswig-Holstein, und Christopher Kunke, Rechtsanwalt und Referent für Datenschutz bei der TÜV NORD Akademie, erläutern, ob Unternehmen Angst vor Abmahnungen haben müssen…

Safer Surfing: »123456« nicht nur aus DSGVO-Sicht kein optimales Passwort

Verschlüsselungen schützen User vor unbefugter Datenweitergabe und Unternehmen vor datenschutzrechtlichen Konsequenzen. Komplexe Kennwörter minimieren Risiko von Hackerangriffen und Datenmissbrauch. Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. »Auch drei Monate nach…

Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

Der Verantwortungsbereich und die Aufgabenvielfalt der Chief Information Security Officer (CISO) wächst angesichts der Digitalisierung und täglich neuen Cybergefahren mit großer Dynamik. Detlev Henze, Geschäftsführer der TÜV TRUST IT, hat zusammengestellt, worauf die IT-Sicherheitsverantwortlichen aktuell ein besonderes Augenmerk legen sollten.   Management Commitment zum Thema Informationssicherheit: Zum selbstverständlichen Grundsatz gehört, dass CISOs alle Entscheidungen konsequent…

Die besten Sicherheits-Plugins für WordPress

Wie beliebt WordPress als Entwicklungstool für Websites ist kann man leicht daran ablesen, dass WordPress heute in 68 Sprachen verfügbar ist. Seit seiner Einführung im Mai 2003 wurde die Open-Source-Software zum beliebtesten Tool für Webentwickler auf der ganzen Welt. WordPress unterstützt derzeit 75 Millionen Websites. Das kostenlos zu installierende und nutzende WordPress wurde zur Entwicklung…

Identity Management für Telemedizin: Elektronische Sicherheit zwingend notwendig

  Geht es um das Thema Telemedizin und Consumer Health scheiden sich oftmals die Geister. Gegner der neuen Techniken verteidigen die alten, teilweise noch aus den 1980er und 1990er Jahren stammenden Technologien, während die Befürworter von Neuerungen auf die zahlreichen Vorteile hinweisen. Dabei besagt sogar der Koalitionsvertrag zwischen SPD und Union: »Die Anwendung und Abrechenbarkeit…

Investitionen in die Cybersicherheit

Wie man (notwendige) Investitionen in die Cybersicherheit intern überzeugend verargumentiert.   Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig…

DSGVO: Umsetzung der Datenschutzregeln an vielen Stellen weiterhin unklar

■  100 Tage Datenschutzgrundverordnung: Bitkom zieht Bilanz. ■  Dehmel: »Die DSGVO hat die Unternehmen viel Zeit und Geld gekostet.«    Die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) hat viele Unternehmen vor große Herausforderungen gestellt. Nach einer Umfrage des Digitalverbands Bitkom hatten drei von vier Unternehmen in Deutschland die Frist zum 25. Mai 2018 verfehlt. »Auch jetzt noch…

Wo sich EU- und US-Recht widersprechen – Die Cloud muss Grenzen kennen

Seit Mai 2018 gibt es einen Konflikt zwischen der Europäischen DSGVO und dem US-amerikanischen CLOUD Act. Was hinter der Regelung steckt und wie Mittelständler dem Konflikt aus dem Weg gehen können.   Seit dem Frühjahr befinden sich das US-amerikanische und das europäische Datenschutzrecht auf Kollisionskurs. Viele mittelständische Unternehmen in Deutschland sollten sich der weitreichenden Auswirkungen…

Heckmeck mit Hack Back

Schwachstellen für digitale Gegenangriffe zurückzuhalten, ist in höchstem Maße riskant. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel »Das Cyber-Dilemma«.   Gut gezielte Cyberangriffe können heute das gesellschaftliche Leben ganzer Staaten lahmlegen. Bei einem totalen Blackout…

Netzwerk-Edge – Schlüsselfaktor im Wettbewerb

5 Herausforderungen beim Thema Netzwerk-Edge.   Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität,…

Validierung der Transaktion und Authentifizierung – iOS-12- Feature bringt Bankkunden in Gefahr

Das automatische Einfügen von Sicherheitscodes (AutoFill) ist eines der neuen Features von iOS 12, das im Herbst erscheinen wird. Damit soll eigentlich die Benutzerfreundlichkeit der Zwei-Faktor-Authentifizierung (2FA) verbessert werden. Tatsächlich aber ist es möglich, dass durch diese vermeintliche Verbesserung Anwender beim Online-Banking zum Opfer von Betrügereien werden: AutoFill umgeht den menschlichen Validierungsaspekt des Transaktionssignierungs- und Authentifizierungsprozesses.

Passwörter, Fingerabdrücke und Gesichtserkennung – Authentifizierungsmethoden verändern Geschäfts­prozesse

Als alleinige Authentifizierungsmethode sind Passwörter nicht mehr zeitgemäß. Je komplexer Passwörter werden, desto aufwendiger sind sie zu verwalten. Bei der biometrischen Authentifizierung zeichnen sich eine immer größere Interoperabilität, offene Standards und wachsende Benutzerfreundlichkeit ab.

Distributed Trust für gebrauchte Software – Maximale Sicherheit und Transparenz dank Blockchain

Große Einsparpotenziale bei tadelloser Leistung: Der Markt für Gebrauchtsoftware wächst beständig. Dennoch bestehen weiterhin Vorbehalte. Das Problem für interessierte Unternehmen: Sie müssen sichergehen, dass die Lizenzen legal in den Handel gebracht wurden, was aufwändige Dokumentationsnachweise erfordert. Die Blockchain-Technologie bietet eine Lösung. Sie macht den vollständigen Lebenszyklus einer Softwarelizenz transparent und beschleunigt den Kaufprozess signifikant.

Explosionsartiges Datenwachstum beeinflusst Visibilität und Sicherheit

Die Menge an Enterprise-Daten wächst exponentiell. Je mehr Daten es gibt, desto mehr wächst auch der Druck auf Unternehmen, wie sie ihren Datenbestand effizient archivieren, wiederherstellen und verwalten. Wie können IT-Entscheider auf diese Entwicklung reagieren?