Kommentar

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…

Microsoft schirmt sich bei der Virtualisierung ab: Vorausschauende Strategie oder bedenklicher Tunnelblick?

Das moderne Rechenzentrum muss nicht mehr endlose Regaltürme beherbergen, sondern ist mittlerweile im virtuellen Zeitalter mit Public und Private Clouds, Containern, konvergenten Servern und weiteren Formen von Software-Defined-Lösungen angekommen. So sind heute 80 Prozent des Datenaufkommens virtualisiert – meist unter Nutzung heterogener Umgebungen. Damit ist ein neues Marktsegment entstanden, in dem neue Player ihre Chance…

Warum der Sysadmin im Cloud-Zeitalter Anerkennung verdient

Die tägliche Arbeit des Systemadministrators bleibt den Anwendern in der Regel weitgehend verborgen. Gibt es jedoch ein Problem mit Servern, Netzen, Speicher oder Anwendungen, steht er plötzlich im Mittelpunkt – nur um gleich wieder in der Bedeutungslosigkeit zu versinken, sobald die Schwierigkeiten behoben sind. Anders ausgedrückt: Einen guten Systemadministrator erkennt man daran, dass man ihn…

Cyberkriminelle und das vernetzte Auto

Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an…

Uconnect-Sicherheitslücke – Hacker-Angriff auf Jeep Cherokee

In den USA ist es zwei Hackern gelungen, sich über das Internet Zugang zu einem Jeep Cherokee zu verschaffen und wesentliche Fahrzeugfunktionen fernzusteuern. Roland Messmer, Regional Director, Central EMEA von LogRhythm, kommentiert: »Einfach gesagt haben wir es hier mit einem weiteren unbeabsichtigten Effekt zu tun, den die Verbreitung von Internet-fähigen Geräten (oder in diesem Fall…

Erstes deutsches IT-Sicherheitsgesetz in Kraft: Die Folgen und Möglichkeiten

Das erste deutsche IT-Sicherheitsgesetz (IT-SiG) ist seit dem 25. Juli in Kraft. Die Bundesregierung beabsichtigt die Sicherheitsrisiken für Staat, Gesellschaft und Unternehmen einheitlich und verbindlich zu minimieren und ein Mindestniveau an Informationssicherheit zu schaffen. Das Gesetz konzentriert sich entgegen der Bezeichnung nicht nur auf die IT, sondern schließt auch Prozesse und Organisation sowie physikalischen Schutz…

Wir brauchen eine echte Willkommenskultur

■  Ab dem 1. August 2000 konnten IT-Experten leichter nach Deutschland kommen. ■ Greencard war Startschuss für Zuwanderungsgesetz und EU-weite Bluecard. ■ Bitkom fordert Ausweitung der Regelung auf beruflich Qualifizierte. Die Einführung der Greencard für IT-Spezialisten vor 15 Jahren war nach Ansicht des Digitalverbands Bitkom eine Erfolgsgeschichte und zugleich ein entscheidender Wendepunkt in der deutschen…

Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?

Wie Ihnen wahrscheinlich nicht entgangen ist, gibt es eine große Zahl von Allianzen und Konsortien, die sich mit nichts anderem beschäftigen als mit Standards für die anrollende Welle des Internet der Dinge (IoT). Vordenker, Normungsinstitute und Arbeitsgruppen widmen einen Großteil ihrer Aufmerksamkeit den Unterschieden, die IoT-Geräte und IoT-Ökosysteme gegenüber den bereits existierenden aufweisen. Ein Thema,…

E-Government muss bürgerfreundlicher werden

Wer sich aktuell in Berlin ummelden möchte und dazu online einen Termin machen will, hat ein Problem: Frühestens am 24. September hat jemand auf einem Bürgeramt Zeit für ihn – obwohl die Ummeldung gesetzlich binnen zwei Wochen vorgeschrieben ist. Ein findiges Start-up hat daraus eine Geschäftsidee gemacht und sucht automatisiert auf der Website der Bürgerämter…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Berechtigungen in den Apps bleiben Googles Problem

Täglich werden neue Gefahren bekannt, denen Anwender durch die Aktivitäten von Hacking Team ausgesetzt waren und es zum Teil immer noch sind. Auch eine gefälschte Nachrichten-App gehört dazu, die rund 50 Personen aus Google Play heruntergeladen haben. Zwar ist die App seit dem 7. Juli nicht mehr online, doch lenkt ihre Entdeckung die Aufmerksamkeit auf…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…

Amazons s2n wichtiger Beitrag zur Online-Sicherheit

Defizite in einigen Details sollten aber überdacht werden. »Amazons Ankündigung zu s2n (»Signal to Noise«) ist eine ziemlich aufregende Neuigkeit. Es ist fast immer eine gute Sache, wenn ein großes Internetunternehmen wie Amazon bei der Verbesserung zentraler Internettechnologie wie Transport Layer Security (TLS) nach dem Open-Source-Prinzip vorgeht. Nach Heartbleed sahen wir ähnliches von Google mit…

Spiel, Satz und Sieg – für Wimbledon-Fans oder das Unternehmensnetzwerk?

Für Tennis-Fans spielt sich auf dem heiligen Rasen von Wimbledon eines der wichtigsten Sportereignisse des ganzen Jahres ab. Da es das Turnier in Deutschland allerdings nicht im Free TV zu sehen gibt, müssen Interessierte entweder zahlen oder auf diverse Streaming-Dienste im Internet zurückgreifen. Dabei kann es schnell zu einer Herausforderung für die IT-Infrastruktur kommen, wenn…

EU-Datenschutzverordnung muss Innovationen ermöglichen

■       Prinzip der Datensparsamkeit ist in Zeiten von Big Data überholt. ■       Anreize für den Einsatz von Anonymisierungstechniken schaffen. ■       Start der Verhandlungen zwischen Ministerrat, Kommission und Parlament. Der Digitalverband BITKOM hat zum Start der Verhandlungen über die Details der EU-Datenschutzverordnung Nachbesserungen gefordert. »Neue Geschäftsmodelle auf Grundlage von Technologien wie Big Data, Cloud Computing oder…

Mehr Transparenz durch die neue EU-Datenschutzgrundverordnung

Die veränderte Gesetzeslage in Bezug auf Datenschutz wird von Unternehmen eine neue Geisteshaltung hinsichtlich des Schutzes von Kundendaten verlangen. Ein wichtiger Punkt soll Transparenz sein: Unternehmen sollen künftig dazu verpflichtet werden, schwere Verletzungen des Schutzes personenbezogener Daten an nationale Aufsichtsbehörden zu melden. Bisher war dies nicht der Fall. Dies führte dazu, dass in Europa nur…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…