Alle Artikel zu Sicherheit

Noch nicht auf Wolke 7 – Deutsche IT-Entscheider misstrauen der Cloud

Fehlendes Vertrauen bremst Fortschritt: Nur acht Prozent vertrauen Public Cloud-Anbietern vollständig. Technologieanbieter müssen Unternehmen, Regierungen und Verbraucher dabei unterstützen, den Übergang in die Cloud und deren Absicherung zu schaffen. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Gerade am Industriestandort Deutschland ist Cloud Computing essenziell für den…

Daten gegen Geld: Umfrage zu Smart Home und dem Internet der Dinge

Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten. Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung. Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes. Passwörter sorgen für Frustration. Im Jahr 2025 werden intelligente, vernetzte Häuser so verbreitet sein wie Smartphones es heute sind – davon sind 84 Prozent der…

Tipps für die richtige Backup-Strategie

Viele Unternehmen wissen aus eigener leidvoller Erfahrung: Datenverluste sind besonders kritisch und geschäftsschädigend. Eine Sicherung der Daten durch eine zuverlässige Backup-Methode ist daher unabdingbar. Bei der Wahl der richtigen Strategie gibt es jedoch viel zu beachten. Um Unternehmen bei der Entscheidung zu unterstützen, hat Herbert Bild, Senior Solutions Marketing Manager EMEA bei NetApp einige Tipps…

Neue Sicherheitsstudie: raushauen statt reinschauen

Gefahren durch IT-Anwendungen unterschätzt: Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu einem erschreckenden Ergebnis: Über zwei Drittel der mit Anwendungssicherheit beschäftigten Mitarbeiter kennen nicht einmal alle in ihrer Organisation aktiven Applikationen und Datenbanken. Fast die Hälfte unternimmt…

Tatort Drucker: Schwachstellen bei Output-Geräten sichern

Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: bei Netzwerk-Druckern und -Scannern. Druckerspezialisten rüsten ihre Kunden mit Beratung und Tools aus, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von…

So viel Bargeld haben die Deutschen dabei

Deutschland ist das Bargeldland schlechthin. Nirgendwo sonst wird so viel mit Papier gezahlt wie hier. Dabei befinden sich durchschnittlich 107 Euro im Portemonnaie jedes Bürgers, wie aus Daten der Deutschen Bundesbank hervorgeht. Die Gründe dafür sind vielfältig. Bessere Ausgabenkontrolle, mehr Sicherheit als bei der Kartenzahlung und einfacher ist es auch, sagen die Befragten. Manche mögen…

Testen Sie Ihren Browser auf Schwachstellen

Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…

Hochschule Harz auf CeBIT 2016 vertreten

Wissenschaftler präsentieren innovative Projekte aus den Bereichen Sicherheit, mobile eID/Prozesse, E-Government und Wirtschaftsförderung. Vom 14. bis 18. März 2016 sind der Wernigeröder Fachbereich Automatisierung und Informatik sowie der Halberstädter Fachbereich Verwaltungswissenschaften mit zukunftsweisenden Projekten auf der CeBIT in Hannover vertreten. In Halle 6 am Stand »Forschung für die Zukunft« (B24) werden innovative Lösungen aus den…

CeBIT: Cybercrime bedroht Städte, Wohnungen und Fabriken

Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken…

Intelligent vernetzte Energielösungen: Mehr Effizienz und Sicherheit, geringere Betriebskosten

Brennstoffzelle und Blockheizkraftwerke für effiziente Energieerzeugung. Lösungen für intelligentes Energiemonitoring und -management. Stromspeicher für Industrie, Gewerbe und Energieversorger. Umfassende Sicherheitssysteme für Anlagen und Gebäude.   Bosch zeigt intelligent vernetzte Lösungen, um Energie effizient zu erzeugen, messen, steuern und zu speichern, zudem präsentiert Bosch Sicherheitslösungen. Kunden sparen damit Energie und Kosten und erhöhen die Sicherheit ihrer…

Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit

Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…

Digitale Zertifikate: täglich genutzt, kaum bekannt

▪ Fundament für sichere Transaktionen im Internet. ▪ Umfrage: Nur jeder sechste Internetnutzer kann den Begriff erklären ▪ CeBIT: Bundesdruckerei präsentiert Lösungen rund um Zertifikate. ▪ »PKI-as-a-Service«: Kryptografie auf Knopfdruck aus der Cloud. Sie sichern Online-Banking, E-Commerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen…

IT-Sicherheit: Lösungsansatz für den Umgang mit Ransomware

Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können. Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertes Tool. Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa »Locky« oder »TeslaCrypt« hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in…

Sichere Connected-Car-Systeme erst in drei Jahren

Erhebliche Diskrepanz zwischen Verbrauchersorgen und Entwicklungen bei den Herstellern. Mehr als die Hälfte der deutschen Autofahrer (57 Prozent) macht sich Sorgen um die Sicherheit von Assistenzsystemen im Auto wie die adaptive Geschwindigkeitsanpassung oder das automatische Einparken. Das ist das Ergebnis einer Studie zur Sicherheit von Anwendungen in vernetzten Automobilen, sogenannten Connected Cars, von Veracode und…

Industrie 4.0: Investitionsschub von 10 Milliarden Euro pro Jahr in Breitband-Netzausbau

Um die vernetzte Produktion der Zukunft voranbringen zu können, muss Deutschland in den nächsten zehn Jahren allein 100 Milliarden Euro in den Ausbau des schnellen Internets investieren. Diese Zahl nannte Staatssekretär Matthias Machnig vom Bundeswirtschaftsministerium auf einer Konferenz des Hasso-Plattner-Instituts (HPI) zur Industrie 4.0. Ein solcher Schub privater Investitionen in den Breitband-Netzausbau sei für die…

Der EMM-Markt 2016 – Showdown zwischen Pure Plays und Global Majors

Im Kontext Enterprise Mobility stellt sich häufig die Frage nach dem Fokus. Geht es darum, den Mitarbeitern mit möglichst wenigen Einschränkungen hohe Freiheiten bei der Arbeitsplatzgestaltung und Technologieauswahl zu geben oder müssen Sicherheit, Kontrolle und hierarchische Steuerung überwiegen, um keine Sicherheitsrisiken zu provozieren? Dagegen stellt sich die Frage: Warum nicht beides? Denn für alle Unternehmen…

Online-Shops: Richtige Server-Konfiguration entscheidet über Sicherheit und Haftungsfrage

Neben geeigneter Software ist für jeden Online-Shop Betreiber auch ein funktionierender Server ausschlaggebend für den wirtschaftlichen Erfolg. Häufig fällt dabei die Wahl auf Managed- oder Root-Server, denn wer einen Server für sich allein nutzt, dem steht die volle Performance auch bei Lastspitzen zur Verfügung. Die schnelleren Ladezeiten wirken sich positiv auf die Suchmaschinenoptimierung und damit…

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…