Alle Artikel zu Überwachung

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Cloud Security: Mit 7 Schritten sicher in die Wolke

llustration: Absmeier, Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden…

Stellungnahme zur Berichterstattung des Wall Street Journal zu »Hintertüren« in Huawei-Produkten

Wie die Snowden-Leaks bewiesen haben, haben die Vereinigten Staaten weltweit verdeckt auf Telekommunikationsnetze zugegriffen und andere Länder seit geraumer Zeit ausspioniert. Der Bericht der Washington Post von dieser Woche darüber, wie die CIA jahrzehntelang ein Verschlüsselungsunternehmen zur Bespitzelung anderer Länder eingesetzt hat, ist ein weiterer Beweis dafür.   Die Behauptungen der USA, Huawei habe technische…

Neues aus der DSGVO: Was ist bei der Videoüberwachung erlaubt?

Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor,…

Deutsche Unternehmen geben durchschnittlich 1,5 Millionen Euro für Datenschutzgrundverordnung aus

Neuer DNS Threat Report: Kosten pro DNS-Attacke in 2017 weltweit um durchschnittlich 57 Prozent auf nahezu 600.000 Euro gestiegen. Durchschnittlich sieben DNS-Angriffe haben Unternehmen weltweit jeweils im vergangenen Jahr erlebt. Für einige Firmen kosteten diese Attacken mehr als 4,2 Millionen Euro. Das sind zentrale Ergebnisse des aktuellen DNS Threat Reports 2018 von EfficientIP [1]. Die…

Nachricht vom Ortungsamt – Digitalcourage warnt vor Überwachung von Autofahrern

  Durch einen Strafzettel vom »Zentralen Ortungsamt« werden Autofahrer darauf hingewiesen, dass sie »im georteten Verkehr gegen die Ortungsvorschriften verstoßen« haben. Ihnen werden Vergehen vorgeworfen wie zum Beispiel das Abweichen von der emissionsärmsten Route. Mit der Aktion machen die Grundrechtsaktivistinnen auf die Gefahren zentraler Datensammlungen durch Unternehmen und staatliche Stellen aufmerksam.   Vernetztes Fahren, Mobilfunkortung,…

Zögerliche Umsetzung industrieller Cyber-Security-Maßnahmen

Fast zwei Drittel der befragten Firmen haben keine Überwachung verdächtiger Vorgänge. Industrielle Unternehmen implementieren Cyber-Security-Maßnahmen zum Schutz ihrer Daten und Betriebe nur schleppend, obwohl Angriffe weltweit zunehmen. Die Studie »Putting Industrial Cyber Security at the Top of the CEO Agenda« wurde von LNS Research erstellt und von Honeywell unterstützt [1]. Es wurden 130 strategische Entscheidungsträger…

GPS-Tracker erreichen den Massenmarkt

■  Mehr als jeder Zehnte nutzt bereits einen GPS-Tracker. ■  Große Mehrheit sieht GPS-Tracker als Schutzmöglichkeit für Hilfsbedürftige. ■  Bitkom ruft zum verantwortungsvollen Einsatz der Tracker auf. Wo ist das geklaute Fahrrad und wo der ausgebüxte Hund? Dank GPS-Trackern lässt sich heute vieles verfolgen und wiederfinden. Fahrräder, Autos, Gepäckstücke, Haustiere oder auch Kinder und Demenzkranke…

Drohneneinsatz trifft auf Zustimmung

■  9 von 10 Befragten befürworten Drohneneinsatz bei Katastrophen. ■  Drei Viertel wünschen sich Drohnen-Führerschein. ■  Bei der Nutzung müssen gesetzliche Regelungen beachtet werden. Drohnen suchen im Erdbebenfall Überlebende und beliefern entlegene Gebiete schnell mit wichtigen Medikamenten, bei Waldbränden spüren sie Glutnester auf und der Polizei helfen sie als fliegendes Auge bei der Überwachung von…

Der industrielle Sektor erhöht die betriebliche Effizienz und Transparenz durch IoT-fähige Überwachung und Wartung

Mehr als sechs von zehn (62 %) Befragten im industriellen Sektor haben bereits IoT-Technologie eingeführt. Die Überwachung und Wartung der Infrastruktur wurde als wichtigster Anwendungsfall in dieser Branche beschrieben. Die Nutzung IP-basierter Überwachungskameras zum Schutz der Mitarbeiter steht in Industrieunternehmen heute noch ganz am Anfang: Nur 6 % haben entsprechende Installationen. Aber bei der Frage…

Deutsche setzen weltweit am stärksten auf Datenschutz

76 Prozent der Bundesbürger fordern für elektronische Geräte der Zukunft einen Update-Service, der vor Hackerangriffen schützt. Damit zeigen sich die Deutschen beim Datenschutz in der vernetzten Welt deutlich sensibler als ihre europäischen Nachbarn oder Verbraucher in Asien und den USA. Das gilt für die Elektronik in den eigenen vier Wänden ebenso wie für den öffentlichen…

10 Tipps um mit dem Smartphone sicherer zu werden

Erst letzten Monat hat die berüchtigte NSO Group, Hersteller von Überwachungssoftware, Schwachstellen im Betriebssystem iOS 9.3.5 ausgenutzt. So konnte die Gruppe SMS-Nachrichten und E-Mails lesen, Geräusche aufzeichnen, Passwörter sammeln und sogar Anrufe und den Ort der Nutzer verfolgen. Apple veröffentlichte daraufhin am 25. August ein Sicherheitspatch. Android ist nicht sicherer: Durch einen Linux-Bug, der das…

Cybersicherheit: Vertrauen stärken und staatliche Überwachung einschränken

Gegen weitere Haftungspflichten für IT-Dienstleistungen und IT-Produkte Konsequente Umsetzung statt Strategie-Overload eco Leitlinien zur IT-Sicherheitspolitik veröffentlicht Vertrauen ins Netz stärken – staatliche Überwachung eingrenzen, so lautet einer der wesentlichen Grundsätze, die die Bundesregierung für eine zeitgemäße Cybersicherheitsstrategie berücksichtigen sollte. Dies geht aus den aktuellen Leitlinien zur IT-Sicherheitspolitik in Deutschland hervor, die eco – Verband der…

Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

Die mangelhafte Verwaltung von Administratorrechten und unzureichende Überwachung von Applikationen stellen für jedes Unternehmen erhebliche Sicherheitsrisiken dar. CyberArk stellt in einem 2-seitigen »E-Book« Best Practices für die Entwicklung eines mehrstufigen Sicherheitsmodells vor, das hohen Schutz bietet und IT-Teams entscheidend entlastet [1]. Admins dürfen in der Regel zu viel Admins dürfen in vielen Unternehmen alles, sie…