Alle Artikel zu Sicherheit

Personenbezogene Daten: Transparenz und Vertrauen dank Dokumentation

Unternehmen brauchen aufgrund gesetzlicher Vorgaben ein öffentliches Verfahrensverzeichnis und eine interne Verarbeitungsübersicht über alle Verfahren, bei denen personenbezogene Daten erhoben, verarbeitet oder genutzt werden. Während die Verarbeitungsübersicht der internen Dokumentation und Datenschutzkontrolle dient, sorgt das Verfahrensverzeichnis für Transparenz und schafft Vertrauen bei Kunden und Geschäftspartnern. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen jedoch, dass…

Tipps: Wie mobile Datenpannen verhindert werden können

Studie bestätigt: Immer mehr Unternehmen haben mit Sicherheitslücken zu kämpfen. Sicherheits-Experte erklärt Risiken und gibt Tipps für die sichere berufliche Nutzung von Smartphones und Tablets. Industrie-Spionage, Datenschutz-Skandale – Unternehmer sind besorgt. Laut einer aktuellen Bitkom-Studie waren in den letzten beiden Jahren mehr als die Hälfte der befragten Unternehmen von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Es…

Top 10 Business Intelligence Trends 2016

Die technologische Entwicklung im Bereich Business Intelligence schreitet weiter rasch voran. Genauso die Zahl der Techniken, mit denen Unternehmen die Implementierung vorantreiben und Wert aus ihren Daten schöpfen. Zu den Trends gehören vor allem ausgefeilte Analytikwerkzeuge für tiefer gehende Fragestellungen und neue Ansätze bei der Sicherheit. Das Innovationspotenzial ist noch lange nicht ausgeschöpft. Whitepaper jetzt…

Unternehmen fürchten Folgen der Digitalisierung

Größte Bedenken bei Sicherheit und Komplexität. Digitalisierung und Virtualisierung, Globalisierung, demografischer Wandel oder die Energiewende? Befragt man deutsche Unternehmen nach den größten Herausforderungen, die sie in den kommenden Jahren bewältigen müssen, steht ein Thema ganz vorn: der digitale Wandel. Das ist das Ergebnis einer Besucherbefragung, die der ERP-Anbieter godesys auf der CeBIT 2016 durchgeführt hat.…

BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards. Darüber hinaus behandelt das Testkonzept exemplarisch bekannte Sicherheitsrisiken und Angriffsszenarien. Ziel ist es, die Sicherheit…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…

»China will eine zivilisierte Gesellschaft ohne westliche politische Einflüsse«

Nach rund einem Jahr und vielen Detailänderungen hat China am 28. April das Gesetz zur Regulierung von ausländischen Nichtregierungsorganisationen (NGOs) verabschiedet. Es tritt zum 1. Januar 2017 in Kraft. Die rund 1.000 in der Volksrepublik aktiven ausländischen NGOs müssen sich auf gravierende Einschränkungen ihrer Handlungsspielräume einstellen. Fragen an Dr. Kristin Shi-Kupfer, Leiterin des Forschungsbereichs Politik,…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…

ISO 27001 als Bewertungsmaßstab der IT-Sicherheit

In Zeiten immer stärker professionalisierter Internetkriminalität hat die Sicherheit von Daten eines Unternehmens eine zunehmende Priorität. Neben dem Schutzbedürfnis für die Daten des Unternehmens stehen hierbei auch Kosteneffizienz und die Rechtssicherheit bei der Konformität mit dem Datenschutz und anderen gesetzlichen Vorgaben im Vordergrund. Ein wichtiger Maßstab für die Lagerung von Firmendaten in Rechenzentren bildet hier…

Die junge Generation sorglos: Das Leben jetzt genießen

Jetzt das Leben genießen und später sparen. Mit Blick auf die niedrigen Zinsen für Sparer wäre anzunehmen, dass diese Aussage bei vielen Verbrauchern auf Zustimmung stößt. Eine internationale GfK-Studie unter 27.000 Internetnutzern zeigt, dass das Motto »Das Leben jetzt genießen – später sparen« vor allem auf die 20- bis 29-Jährigen zutrifft [1]. Unter den übrigen…

Open Source als herausragende Architektur und Innovationstreiber

Open Source birgt auch weiterhin Herausforderungen in Bezug auf Sicherheit und Management. Die Umfrageergebnisse der zehnten »Future of Open Source Survey« von 2016 zeigen, dass Open Source mittlerweile nicht nur in der Architektur eine wesentliche Rolle spielt, sondern auch die Grundlage für nahezu alle Anwendungen, Betriebssysteme, Cloud-Computing-Lösungen und Big Data ist [1]. »Bei der ersten…

Wolke 4

Kinder, wie die Zeit vergeht. Zehn Jahre ist es jetzt schon her, als ein Buchhändler auf die Idee kam, seinen umfangreichen Serverpark, der für die Spitzenlast des Weihnachtsgeschäfts ausgelegt war und den Rest des Jahres mit 10 Prozent der Leistung dahindümpelte, auch anderen Unternehmen zur Verfügung zu stellen. Ein schönes Beispiel wie aus einem »Problem«…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

Selbst erfahrene Benutzer sind anfällig für Phishing

Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing-Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail in…

Sicherheit und Compliance für die Cloud

Mit zunehmender Migration zur Cloud werden Sicherheit und Compliance wichtiger als je zuvor. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Die Unternehmen treiben den Wechsel in die Cloud verstärkt voran. 80 Prozent des IT-Budgets soll innerhalb der nächsten 16 Monate in Cloud-Computing-Dienste investiert werden. Die meisten IT-Sicherheitsexperten vertrauen…

Führungskräfte möchten die Cloud nutzen – aber sicher

Die meisten IT-Sicherheitsexperten vertrauen nicht darauf, dass die Cloud vertrauliche Daten schützt. Zudem sind sie nicht wirklich überzeugt, dass die Führungskräfte sich der Gefahren bewusst sind. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den Einsatz von vernetzten…

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle Konstruktionspläne oder Forschungsergebnisse zu stehlen, sowie Passwörter auszuspähen. Jede Web-Applikation sollte ankommenden Daten misstrauen, insbesondere wenn sie aus dem Internet kommen. Die Daten können eine Attacke beinhalten, die unberechtigte Zugriffe ermöglicht. Angriffe…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…