Alle Artikel zu Sicherheit

Hochschule Harz auf CeBIT 2016 vertreten

Wissenschaftler präsentieren innovative Projekte aus den Bereichen Sicherheit, mobile eID/Prozesse, E-Government und Wirtschaftsförderung. Vom 14. bis 18. März 2016 sind der Wernigeröder Fachbereich Automatisierung und Informatik sowie der Halberstädter Fachbereich Verwaltungswissenschaften mit zukunftsweisenden Projekten auf der CeBIT in Hannover vertreten. In Halle 6 am Stand »Forschung für die Zukunft« (B24) werden innovative Lösungen aus den…

CeBIT: Cybercrime bedroht Städte, Wohnungen und Fabriken

Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken…

Intelligent vernetzte Energielösungen: Mehr Effizienz und Sicherheit, geringere Betriebskosten

Brennstoffzelle und Blockheizkraftwerke für effiziente Energieerzeugung. Lösungen für intelligentes Energiemonitoring und -management. Stromspeicher für Industrie, Gewerbe und Energieversorger. Umfassende Sicherheitssysteme für Anlagen und Gebäude.   Bosch zeigt intelligent vernetzte Lösungen, um Energie effizient zu erzeugen, messen, steuern und zu speichern, zudem präsentiert Bosch Sicherheitslösungen. Kunden sparen damit Energie und Kosten und erhöhen die Sicherheit ihrer…

Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit

Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…

Digitale Zertifikate: täglich genutzt, kaum bekannt

▪ Fundament für sichere Transaktionen im Internet. ▪ Umfrage: Nur jeder sechste Internetnutzer kann den Begriff erklären ▪ CeBIT: Bundesdruckerei präsentiert Lösungen rund um Zertifikate. ▪ »PKI-as-a-Service«: Kryptografie auf Knopfdruck aus der Cloud. Sie sichern Online-Banking, E-Commerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…

Sichere Connected-Car-Systeme erst in drei Jahren

Erhebliche Diskrepanz zwischen Verbrauchersorgen und Entwicklungen bei den Herstellern. Mehr als die Hälfte der deutschen Autofahrer (57 Prozent) macht sich Sorgen um die Sicherheit von Assistenzsystemen im Auto wie die adaptive Geschwindigkeitsanpassung oder das automatische Einparken. Das ist das Ergebnis einer Studie zur Sicherheit von Anwendungen in vernetzten Automobilen, sogenannten Connected Cars, von Veracode und…

Industrie 4.0: Investitionsschub von 10 Milliarden Euro pro Jahr in Breitband-Netzausbau

Um die vernetzte Produktion der Zukunft voranbringen zu können, muss Deutschland in den nächsten zehn Jahren allein 100 Milliarden Euro in den Ausbau des schnellen Internets investieren. Diese Zahl nannte Staatssekretär Matthias Machnig vom Bundeswirtschaftsministerium auf einer Konferenz des Hasso-Plattner-Instituts (HPI) zur Industrie 4.0. Ein solcher Schub privater Investitionen in den Breitband-Netzausbau sei für die…

Der EMM-Markt 2016 – Showdown zwischen Pure Plays und Global Majors

Im Kontext Enterprise Mobility stellt sich häufig die Frage nach dem Fokus. Geht es darum, den Mitarbeitern mit möglichst wenigen Einschränkungen hohe Freiheiten bei der Arbeitsplatzgestaltung und Technologieauswahl zu geben oder müssen Sicherheit, Kontrolle und hierarchische Steuerung überwiegen, um keine Sicherheitsrisiken zu provozieren? Dagegen stellt sich die Frage: Warum nicht beides? Denn für alle Unternehmen…

Online-Shops: Richtige Server-Konfiguration entscheidet über Sicherheit und Haftungsfrage

Neben geeigneter Software ist für jeden Online-Shop Betreiber auch ein funktionierender Server ausschlaggebend für den wirtschaftlichen Erfolg. Häufig fällt dabei die Wahl auf Managed- oder Root-Server, denn wer einen Server für sich allein nutzt, dem steht die volle Performance auch bei Lastspitzen zur Verfügung. Die schnelleren Ladezeiten wirken sich positiv auf die Suchmaschinenoptimierung und damit…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…

Sicherheit und Videoüberwachung: Was bringt 2016?

Internet of Things und die digitale Transformation bleiben auch für 2016 wichtige Themen. Der Fortschritt bei der Verknüpfung disparater Geräte und verteilter Daten wird immer deutlicher sichtbar. Auch im Bereich der Videoüberwachung finden diese Themen Einzug. Axis Communications zeigt die sechs wichtigsten Trends für 2016: IoT: von hilfreichen Funktionen hin zu nützlichen Lösungen Für die…

IT-Trends 2016: Geschäftliche Relevanz der IT steigt durch Digitalisierung

In diesem Jahr geben CIOs im deutschsprachigen Raum weniger Geld für Innovationen aus: Nicht nur das Budget für Neugestaltung und Ersatz der IT sinkt von anteilig 20,9 Prozent auf jetzt 16,6 Prozent, sondern auch die Ausgaben für die Evaluierung von Innovationen (2015: 9,1 Prozent, Budget 2016: 7,8 Prozent). Der Rückgang überrascht angesichts der Tatsache, dass…

Studie: Cloud stärkt Innovationsfähigkeit von Unternehmen

Die Cloud findet wachsenden Zuspruch bei Unternehmen – gleichzeitig gibt es neue Bedenken jenseits des Themas Sicherheit. Eine aktuelle Studie [1] belegt die umfassenden Vorteile der Cloud, deckt gleichzeitig aber auch neue Bedenken der Unternehmen auf: So ist die überwältigende Mehrheit (92 Prozent) der befragten Unternehmen überzeugt, dass sie mit Hilfe der Cloud schneller Innovationen…

Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen…

Safer Internet Day 2016: Tipps für den sicheren Umgang mit digitalen Medien

Anlässlich des Safer Internet Days, der am 9. Februar stattfindet und Familien für die Gefahren im Internet sensibilisiert, veröffentlicht die Toshiba Europe GmbH einen Familien-Leitfaden für den sicheren Umgang mit digitalen Medien. Denn heutzutage ist es wichtiger denn je, Eltern und Kinder frühzeitig auf die Gefahren im World Wide Web aufmerksam zu machen und sie…

Fünf Tipps für eine sichere Softwarelieferkette

Im Durchschnitt stammen heute mehr als die Hälfte der Anwendungen eines Unternehmens (über 62 Prozent) von externen Entwicklern [1]. Unternehmen lagern also die Anwendungsentwicklung vermehrt aus. Gründe dafür sind vielfältig und reichen von nicht vorhandenen internen Kompetenzen sowie Ressourcen bis hin zu Kosteneffizienz. Wie aber können Entscheider sicherstellen, dass die eingekaufte Software sicher genug ist?…

Arbeitnehmer aller Generationen wünschen gute Bezahlung und Sicherheit

Die deutschen Arbeitnehmer wünschen sich von ihren Arbeitgebern eine leistungsgerechte Bezahlung und sichere Arbeitsplätze. Dies zeigt eine aktuelle Arbeitsmarktstudie 2015 [1]. In der Studie wurde nach den fünf wichtigsten Faktoren gefragt, die einen Arbeitgeber besonders attraktiv machen. Im Vergleich zu 2014 hat der Wunsch nach guter Bezahlung den Wunsch nach Sicherheit überholt – ganze 65,5…