Mehr Sicherheit im Finanzsektor – Jetzt und zukünftig

Illustration: Absmeier Geralt

 

Die Branche der Banken und Finanzdienstleister steht unter Dauerbeschuss. Sei es durch gezielte Cyberangriffe, nationalstaatlich gesponsert, durch Gruppen von ambitionierten Angreifern oder einzelne Kriminelle. Das verwundert nicht, haben doch diese Ziele in punkto Risiken, Reputation und Wert am meisten zu bieten. Allerdings gehören sie auch zu der Art von Zielen, die gemeinhin am besten geschützt sind. Wer es als Hacker mit einem Finanzdienstleister aufnimmt, der steht nicht selten vor einer langwierigen und nicht ganz einfachen Aufgabe. Der Finanzsektor als Ganzes hat erheblich in Cybersicherheit investiert. Die Branche gehört nicht umsonst zu den Vorreitern, wenn es um den Einsatz möglichst effektiver Technologien geht. Aus diesem Grund gibt es hier vergleichsweise wenige Meldungen über massive Hacks, und offensichtlich können wir von der Branche einiges lernen. Sie gehörte beispielsweise zu den Ersten, die Endpoint-Detection-Response-Lösungen (EDR) eingeführt haben, um möglichst umfassend Transparenz zu schaffen und schnelle Reaktionen zu gewährleisten. Jetzt führt sie Branchen Extended Detection and Response (XDR) zügig als den Goldstandard für Cybersicherheit ein.

Aus diesem Grund sind die jüngsten Entwicklungen im Bereich XDR für Unternehmen aus der Finanzbranche so spannend. Denn diese Firmen stehen unter einem enormem Druck, nicht nur kritische Kundendaten, sondern auch die eigenen Mitarbeiter und nicht zuletzt den unternehmerischen Ruf zu schützen. In einer Branche, die von Vertrauen lebt. Trotzdem bleibt das Ganze ein Katz- und Mausspiel mit den Angreifern, bei dem es nicht ganz einfach ist, Bedrohungen immer einen Schritt voraus zu sein. XDR verspricht jetzt die Nadel im Heuhaufen zu finden. Nämlich genau die Bedrohung, die konkret zu materiellen Schäden führen könnte.

Eine versierte XDR-Lösung sollte die Intelligenz hinsichtlich eines Angriffs in einem zugänglichen Format bieten, und zwar unabhängig vom Kenntnisstand desjenigen, der die Informationen analysiert. Die Erkenntnisse sollten sich nicht allein auf den Endpunkt beschränken, sondern SaaS-Dienste, E-Mail und Cloud-Infrastrukturen einschließen. Im Idealfall zieht eine XDR-Lösung Informationen aus sämtlichen der verschiedenen Endpunkte, Dienste und Benutzeridentitäten zusammen. Die Technologie sollte die sogenannten Indicators of Compromise (IOCs) aufspüren ebenso wie Daten aus Log-Einträgen, die auf bösartige Aktivitäten hindeuten, wie z. B. Host- und Netzwerkindikatoren. Denn die sind der Nachweis für Tools und Artefakte eines Angriffs.

Heutzutage setzen Sicherheitsteams bereits eine Reihe von Tools ein, um Transparenz über ihre Endpunkte herzustellen, aber viele dieser Tools sind dafür nicht konzipiert. Tools wie Antivirensoftware und Firewalls sind jedenfalls kaum in der Lage moderne Cyberrisiken zu verhindern.

 

Datenflut am Endpunkt und wachsende Alarmmüdigkeit.

Selbst wenn ein Unternehmen eine Lösung einsetzt, die Transparenz am Endpunkt und im Netzwerk schafft und auch genau dafür konzipiert ist, werden Sicherheitsverantwortliche vermutlich nach wie vor mit kontextarmen Alarmen überflutet – anstatt Einblick in wichtige Vorfälle zu bekommen. Dies führt zu weniger statt mehr Transparenz. XDR soll nun dazu beitragen, aktuelle wie schwerwiegende Risiken zu verhindern, denen Finanzinstitute ausgesetzt sind. Tools, die Unmengen von Endpunktdaten von Hunderttausenden von Servern und Computern einer Bank sammeln, aber keine Ursachenanalyse oder rechnerübergreifende Korrelationen liefern, verursachen nur Mehraufwand.

Wenn Sicherheitsanalysten der Kontext zu einer Ursache, zum Ausmaß des Angriffs und zu den ergreifenden Maßnahmen fehlt, setzt das einen zeitaufwändigen, manuellen Prozess zur Abfrage von Datensätzen in Gang, um grundlegende Fragen zu beantworten. Die Überflutung mit Alarmen führt nicht selten zu dem, was schon einen eigenen Namen bekommen hat, »Alert Fatigue«. Und die führt nicht selten zu menschlichen Fehlern und verzögerten Reaktionen. Das wiederum erschwert es, verdeckte Bedrohungen zu erkennen, die sich als legitimes Verhalten von Benutzern oder Maschinen tarnen.

XDR-Lösungen sollten Sicherheitsteams nicht nur Transparenz über potenziell bösartige Aktivitäten an den Endpunkten und im gesamten Netzwerk liefern, sondern auch die wichtigsten Details zu diesen Aktivitäten, korreliert über alle überwachten Plattformen, Geräte und Benutzer hinweg.

Mit XDR sind Sicherheitsteams nicht mehr darauf angewiesen sind, Unternehmen allein aufgrund von Indicators of Compromise zu schützen. Sie greifen auf sogenannte Indicators of Behavior (IOBs) zurück, die subtilere Ketten eines abweichenden und potenziell bösartigen Verhaltens identifizieren. Dadurch ist es möglich, einen Angriff bereits im Frühstadium zu  erkennen, was gerade bei raffinierten Kampagnen wie dem jüngsten SolarWinds-Angriff so wirkungsvoll ist.

Fortschrittliche XDR-Lösungen nutzen dazu einen betriebszentrierten Ansatz und suchen automatisch nach spezifischen und anomalen Verhaltensweisen, die von traditionellen Lösungen übersehen werden. Die Analyse von IOBs bietet zweierlei: Zum einen eine Transparenz zur aktiven Angriffskette, zum anderen lässt sich dieselbe Verhaltensabfolge nutzen, um ein Unternehmen in Zukunft vor ähnlichen Angriffen zu schützen.

 

Fazit.

XDR beseitigt die Hindernisse bei der effektiven Erkennung von und Reaktion auf Bedrohungen, einschließlich von Log-Management und Datenerfassung, Bereitstellungs- und Wartungszyklen für Agenten sowie der Notwendigkeit komplexe, nie enden wollende Abfragen für die Datenextraktion und Verhaltenserkennung zu erstellen. XDR durchbricht die berüchtigten Datensilos und vereinheitlicht den Geräte- und Identitätskontext in einem einzigen visuellen Investigationsprozess.

Ergo, ein für Finanzdienstleister durchaus nutzbringendes Werkzeug, um die Erkennungs- und Reaktionsmöglichkeiten auf das breite IT-Ökosystem auszudehnen, das für moderne Unternehmensumgebungen so typisch ist. Mit XDR lassen sich böswillige Prozesse innerhalb des gesamten IT-Stacks lokalisieren, verstehen und beenden, egal ob lokal, mobil oder in der Cloud. Finanzdienstleister sollten ob der Vorteile der Technologie, XDR zügig einführen.

Yossi Naar, Mitgründer und Chief Visionary Officer, Cybereason

 

Artikel zu „XDR“

Sicherheitsinitiativen: Warum eine operationszentrierte Strategie?

IT-Teams sind nicht selten gezwungen, ihr Unternehmen aus einer siloartigen Infrastruktur heraus gegen Cyberangriffe zu verteidigen. Das liegt daran, dass das verfügbare Sicherheitsarsenal größtenteils aus Tools besteht, die für den Schutz ganz bestimmter Systeme und Anwendungen entwickelt wurden. Mit anderen Worten: Die eine Lösung wird eingesetzt, um Cloud-Workloads abzuschotten, während sich eine andere primär darauf…

Schritte zur Behebung der Microsoft-Exchange-Server-Schwachstellen

Wie Palo Alto Networks in seinem Unit 42 Blog berichtet, wurde die Sicherheitscommunity am 2. März auf vier kritische Zero-Day-Schwachstellen in Microsoft Exchange Server aufmerksam (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Diese Schwachstellen ermöglichen es Angreifern, auf Exchange Server zuzugreifen und potenziell langfristigen Zugriff auf die Umgebungen der Opfer zu erlangen.   Das Microsoft Threat Intelligence…

Zeitleiste der Cyberangriffe auf Microsoft Exchange Server rekonstruiert

Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse zu den jüngsten Cyberangriffen auf Microsoft Exchange Server gewonnen. Ein Blick zurück: Am 2. März wurden Sicherheitsexperten auf vier kritische Zero-Day-Schwachstellen in Microsoft Exchange Server aufmerksam (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Gleichzeitig mit dem Bekanntwerden dieser Schwachstellen veröffentlichte Microsoft Sicherheitsupdates und technische Anleitungen, die…

Wer ganz sicher gehen will, muss seinen Exchange Server komplett neu aufsetzen

»Die vier von Microsoft in der vorigen Woche bekanntgemachten Schwachstellen im Exchange Server gefährden aktuell zehntausende Infrastrukturen von Behörden und Unternehmen. Das zum BSI gehörende CERT-Bund geht von bis zu 58.000 potenziell verwundbaren Systemen aus, bei denen unklar ist, ob sie die verfügbaren Updates bereits erhalten haben, oder für die gar keine Patches bereitstehen, weil…

Risiko Home Office – Arbeiten von zu Hause im Jahr 2021

Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…

5 Mythen über Cyber Resilience

Angesichts der wachsenden Bedrohung durch Cyberangriffe wird Cyber Resilience für Unternehmen immer wichtiger. Erst 36 Prozent der Unternehmen haben bisher allerdings ein hohes Resilienz-Level erreicht – so eine aktuelle Studie von Frost & Sullivan und Greenbone Networks. Ist Cyber Resilience nur etwas für große Unternehmen mit hohen IT-Budgets? Elmar Geese, COO bei Greenbone, räumt mit…

Dank der Cloud wachsen Pflanzen auch ohne Regenwolken

Next Step im Digital Farming: Big Data vom IoT in der Cloud verarbeiten. Sieht malerisch aus, ist aber unpraktisch: Beregnungssysteme verschwenden viel Wasser und eignen sich nicht zur Bewässerung mit aufbereitetem Abwasser. Beide Probleme löst die Tröpfchenbewässerung.   Wasser ist die wichtigste Ressource der Landwirtschaft. Bei schlechtem Boden sind Hydrokulturen eine Lösung, bei ungünstigem Klima…

Vorsicht vor Cyberangriffen mit Hilfe falscher Browser-Updates

im Schatten der Berichterstattung über Hacker-Angriffe aus Russland auf Unternehmen aus dem Bereich der Impfstoffforschung gegen das SARS-CoV-2-Virus haben Cyberkriminelle eine Kampagne gestartet, die zu einem vermeintlichen Browser-Update aufruft. Dies haben die Experten des Cybersecurity-Spezialisten Proofpoint herausgefunden. Dabei wird jedoch kein Browser-Update installiert, sondern Schadsoftware. Betroffen sind dabei auch Anwender in Deutschland. Hinter der aktuellen…

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

Zoom-Bombing: Auch Unternehmen im Visier von Cyberkriminellen

  Der Boom der Videokonferenz-Software Zoom hält weiter an: Nach Angaben des Unternehmens sind täglich mehr als 300 Millionen Nutzer weltweit aktiv – trotz diverser Datenschutzvorfälle. Das sogenannte »Zoom-Bombing« hat dabei drastisch zugenommen, sei es aus reinem Unfug oder zu kriminellen Zwecken. Die Sicherheitsforscher von Malwarebytes sehen in Zoom-Bombing gerade auch für Unternehmen ein gefährliches…

Zoom-Boom: Einfache, aber wirkungsvolle Tipps zum Umgang mit Videokonferenz-Anwendungen

Da Unternehmen aufgrund der Coronavirus-Pandemie obligatorische Richtlinien für die Arbeit von zu Hause aus erlassen haben, ist die Nutzung von Videokonferenzdiensten sprunghaft angestiegen. Leider somit auch der Missbrauch der Systeme. Aaron Zander, IT-Leiter bei Hackerone, teilt im Folgenden ein paar einfache, aber dennoch wichtige Tipps zum Umgang mit Videokonferenz-Anwendungen und deren Einladungen, auch unter dem…

Künstliche Intelligenz zur Rettung von Korallenriffen

Intel kooperiert mit Accenture und der Sulubaï Environmental Foundation, um durch den Einsatz künstlicher Intelligenz zum Erhalt von Korallenriffen beizutragen. »Project: CORaiL« basiert auf intelligenten Unterwasserkameras, die es Forschern ermöglichen, datenbasierte Entscheidungen zum Schutz von Riffen zu treffen.   Was ist neu? Anlässlich des Earth Day 2020 stellt Intel gemeinsam mit Accenture und der Sulubaï…

So (un)sicher sind Teamwork-Apps und Video-Konferenzen von Zoom, Slack, Google, Skype, Teams & Co.

Video-Konferenz & Kollaborationstools sind aktuell im Home Office unverzichtbar, aber mit Vorsicht zu genießen: Alle von APPVISORY getesteten Software-Apps weisen grundsätzliche Sicherheitsrisiken auf. Nicht aus allen Wolken fallen: cloudbasierter Videokonferenz- und Kollaborationsdienst Cisco WebEx Meetings laut Test am unsichersten, Zoom Cloud lässt eindeutige Identifizierung von Nutzern zu. Kostenloser Guide für ein sicheres Homeoffice zur Verfügung.…

Die Pkw-Marken mit dem größten CO2-Ausstoß

Die EU-Staaten haben schärfere Grenzwerte für den CO2-Ausstoß von neu zugelassenen Pkw festgelegt. Die Grafik zeigt die durchschnittlichen Kohlenstoffdioxid-Emissionen der in Europa verkauften neuen Pkw ausgewählter Marken im Jahr 2018 – und die Differenz zum Grenzwert von 61,8 g/km, der ab 2030 gilt. Die größten Anstrengungen zur Erreichung des neuen Grenzwerts müssen Mercedes, Mazda und Volvo unternehmen. Alle…

Im Wettlauf gegen Cyberkriminelle: Fallstricke manueller Incident Response

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis…

SUV-Neuzulassungen: Jedes 5. neue Auto ist ein SUV

Schon jetzt wurden laut Kraftfahrt-Bundesamt fast so viele Sport Utility Vehicles (SUV), vulgo Geländewagen, in Deutschland neuzugelassen wie 2018 – das entspricht einem Plus von rund 17 Prozent gegenüber dem Vorjahr. Damit ist jetzt schon sicher, dass 2019 ein neues SUV-Rekordjahr werden wird. Eine Bestmarke ist indes schon jetzt gefallen: Der Anteil an den Neuzulassungen…

Millionen Android-Apps mit Schadsoftware verseucht

Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps. Schadsoftware macht auch vor dem mobilen Bereich nicht halt: Immer wieder schafft es Android-Malware, -Adware oder -Spyware, in Googles Play Store. Es gibt zwar keinen neuen Rekord, doch auch keinen Grund zur Entspannung: Im ersten Halbjahr 2019 wurden etwa 1,85 Millionen neue Schad-Apps gezählt. Immerhin: Gegenüber…

Container: Entwickler setzen auf weniger Komplexität

Mit zunehmender Komplexität der Unternehmens-IT und Cloud-Umgebung nehmen Entwickler die Entwicklungsstrategien immer öfter in die eigene Hand. »Mehr Abstraktion und weniger Komplexität«, so lautet das Motto, wie die Ergebnisse der jüngsten »Global Perception Study« der Cloud Foundry Foundation zeigen [1].   Immer mehr Großunternehmen (60 Prozent) berichten, dass sie ihre IT-Infrastruktur in einer zunehmend komplexeren…

IT und Sicherheit im Einklang – engerer Austausch zwischen CIO und CISO

In Unternehmen gerät viel in Bewegung, wenn neue Technologien zur Schaffung von Geschäftsvorteilen eingeführt werden, denn: Oft muss ein Spagat zwischen Sicherheit und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CISO sowie in der strategischen Natur ihrer Zusammenarbeit. Für Führungskräfte kann die Art und Weise, wie…

Sicherheit (managen) ist keine One-Man-Show

Die Lösung: Ein kooperativer Ansatz, um Sicherheit in Organisationen zu verwirklichen. Vertrauen gehört zu den erfolgskritischsten Faktoren für Organisationen in der heutigen Zeit. Das Vertrauen von Kunden, Mitarbeitern und Partnern will gewonnen und behalten werden. Neben professionellen Services ergibt es sich zumeist aus nicht-eintretenden Sicherheitsvorfällen und einem umfassenden Schutz der Organisations- und Kundeninformationen. Letzterer wird…

KI befeuert Meetings: Drei Gründe, warum künstliche Intelligenz kreative Teamarbeit fördert

Welche Aufgaben können KI-Technologien in Meetings übernehmen, um Mitarbeiter zu entlasten und mehr Raum für Ideen zu schaffen? An künstlicher Intelligenz führt kein Weg vorbei. Das haben mittlerweile auch die meisten Befragten einer internationalen Umfrage erkannt, die IDG im Auftrag von LogMeIn durchgeführt hat. KI-gesteuerte Kommunikationswerkzeuge spielen für Unternehmen der unterschiedlichsten Branchen demnach eine immer…

Verborgene Cyberrisiken treffen Versicherer und Versicherte

Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen. Ein Kommentar von René Schoenauer, Guidewire. Cyberattacken schaffen es immer wieder in die Schlagzeilen. Man denke an WannaCry, Petya oder die erst kürzlich bekannt gewordene Microsoft-Schwachstelle BlueKeep. Hackerangriffe verursachen einerseits enorme finanzielle Schäden, ziehen langfristig allerdings noch viel schwerwiegendere Konsequenzen nach sich. Unternehmen, die einer erfolgreichen Cyberattacke…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Ökobewegung: Umweltverbände haben mehr Mitglieder als die Parteien

Die Jugend demonstriert bei Fridays for Future, Aktivisten besetzen den Hambacher Forst und den Tagebau Garzweiler – in Deutschland formiert sich eine neue Ökobewegung. Das zeigt sich auch an den Zahlen der Umweltverbände. Der BUND veröffentlichte am Dienstag seinen Jahresbericht, die Mitgliederzahl steigt demnach kontinuierlich – im vergangenen Jahr auf knapp 441.000. Greenpeace und NABU…

Cyberversicherung: »Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen«

»Vorstände, Geschäftsführer und Firmeninhaber, die ihre Unternehmen nicht gegen Gefahren aus dem Internet absichern, handeln grob fahrlässig«, sagt Johannes Sczepan, Geschäftsführer der Finanzberatungsgruppe Plansecur. »Allerdings ist es angesichts der Vielzahl der möglichen Angriffsszenarien schwierig, die passende Versicherungskombination zu finden«, räumt der Finanzfachmann ein. Er verweist auf die aktuelle Studie »IT-Sicherheit 2019« des eco – Verband…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Was uns ein US-Präsidentschaftskandidat über Hacker lehrt

Im letzten Monat wurde ein nicht ganz uninteressanter Fakt publik gemacht. Beto O’Rourke, der neueste Kandidat im Wettlauf um die US-Präsidentschaft und potenzieller Gegner von Donald Trump, ist ein ehemaliges Mitglied einer der ältesten Hackergruppierungen in den USA, den – Cult of the Dead Cow. Eine Gruppierung, die insbesondere dafür bekannt war, sich gegen staatliche…

Cybercrime: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Jedes zweite deutsche Unternehmen verzeichnete Schäden durch Cyberangriffe in den vergangenen zwei Jahren.   Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken. Eine aktuelle Studie von Kaspersky Lab [1], bei der europaweit IT-Entscheidungsträger in kleinen, mittleren und großen Unternehmen befragt wurden, zeigt: Im Laufe der vergangenen 24 Monate wurde fast…

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Für viele Unternehmen ist das IT-Sicherheitsteam die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die zentrale Aufgabe solcher Teams besteht darin, Bedrohungen in ihrer gesamten digitalen Umgebung zu identifizieren, zu untersuchen und zu entschärfen. Da die Angreifer zunehmend automatisierter und komplexer vorgehen, verlassen sich Sicherheitsteams auf einen mehrschichtigen Ansatz zur Prävention, wie Palo Alto…

Wie lassen sich die Abgaben und Umlagen auf Strom sowie Heiz- und Kraftstoffe reformieren?

In Deutschland sind verschiedene Energieträger derzeit unterschiedlich stark mit Abgaben und Umlagen belastet. Dies gilt sowohl in Bezug auf den Energiegehalt als auch auf die mit der Nutzung verbundenen CO2-Emissionen. Dieses Roundup gibt einen systematischen Überblick über bestehende Vorschläge zur Umgestaltung der Belastungen. Sie zielen meist darauf ab, Strom günstiger zu machen und Heiz- und…

20 Jahre Ökosteuer: finanz- und sozialpolitisch top, umweltpolitisch ein Flop

Die zum 1. April 1999 eingeführte ökologische Steuerreform sorgt bis heute für niedrigere Rentenbeiträge und höhere Rentenbezüge. Umweltpolitisch war sie hingegen kein Erfolg, die beabsichtigte Lenkungswirkung ist ausgeblieben. Notwendig ist eine Reform, die CO2 angemessen bepreist und einkommensschwache Haushalte entlastet.   Die vor 20 Jahren in Kraft getretene ökologische Steuerreform hat ihre Ziele – die…

Versicherungsabschluss per Smartphone ist noch die Ausnahme

 Nur 5 Prozent der Bundesbürger haben auf dem Handy schon einmal eine Versicherung abgeschlossen. Vor allem Jüngere stehen dem aber aufgeschlossen gegenüber. Bitkom: On-Demand-Versicherungen ermöglichen neue Geschäftsmodelle.   Nur eine kleine Minderheit der Bundesbürger hat für den Abschluss einer Versicherung schon einmal das Smartphone genutzt – künftig könnte dieser Vertriebsweg für die Anbieter aber von…

Eine neue Ära für Kundendaten – wird IT-Sicherheit das neue »Grün«?

Vor nicht allzu langer Zeit sind Unternehmen im Bereich ökologisches und nachhaltiges Wirtschaften an einen Wendepunkt gekommen. Emissionen und Abfall reduzieren, das haben Unternehmen getan, weil sie es tun mussten. Beispielsweise um den gesetzlichen Vorgaben zu entsprechen und potenziell heftigen Strafen aus dem Weg zu gehen. Diese Sichtweise hat sich inzwischen verändert. Nicht zuletzt weil…

Umweltverträglichkeit: OKI präsentiert einen Klassiker in neuem Gewand

Umweltfreundlich und kostengünstig: Die neue Version des 9-Nadeldruckers OKI ML280 mit dem Zusatz eco steht für äußerst geringen Energieverbrauch. Leistungsstarken Seitendruckern und hochtechnisierten Multifunktions-Printern zum Trotz: Matrixdrucker sind in vielen Unternehmensbereichen unentbehrlich. So etwa beim Bedrucken von Endlospapier und Einzelblättern samt Durchschlägen im Einzelhandel, in der Fertigung sowie im Dienstleistungssektor. Nun hat OKI seine unermüdlichen…