Alle Artikel zu Verschlüsselung

Datenmissbrauch durch Verschlüsselung vorbeugen

Wie schützen Firmen sensible, interne Daten? Auf diese Frage gab die Mehrzahl der befragten 100 IT-Entscheidern an, die Daten zu verschlüsseln. 66 % wollen so einen Schutz vor Auswirkungen eines möglichen Datenlecks etablieren, 54 % Compliance- und Audit-Anforderungen erfüllen. In den meisten Fällen verwenden die Firmen Netzwerkverschlüsselungen (63 %), gefolgt von vollständiger Festplattenverschlüsselung im Datenzentrum…

KMU sollten Verschlüsselung nicht allein den Mitarbeitern überlassen

Laut einer KMU-Studie des Bundesministeriums des Innern war im Jahre 2012 E-Mail mit 98 % die am weitesten verbreitete IKT-Lösung im Mittelstand. Doch nur 18 % der KMU haben ihre E-Mails verschlüsselt. Seit Snowdens Enthüllungen haben sich die Zahlen deutlich verändert. Einer aktuellen Studie von QSC und techconsult zufolge sind Verschlüsselungslösungen bei nahezu zwei Dritteln…

Bedarf nach Verschlüsselungslösungen

Datenverschlüsselung erlebt derzeit eine besondere Nachfrage im Kampf gegen Cyberkriminalität. Nicht nur die aktuellen Vorfälle beim Angriff auf das IT-System des Deutschen Bundestages, sondern auch Fachdiskussionen wie bei der 14. IT-Konferenz in Bonn unterstreichen die Bedeutung der Verschlüsselung von Daten. BKA-Präsident Holger Münch hat zu Beginn seiner Amtszeit Technologien zur Datenverschlüsselung als eine der wichtigsten…

Verschlüsselung leicht gemacht: Sicher Mailen ohne S/MIME und PGP

Zu einer sicheren Kommunikation gehören immer Zwei. Doch noch viel zu häufig scheitert der Austausch verschlüsselter E-Mails am Gegenüber: Was tun, wenn der Kommunikationspartner weder S/MIME noch PGP-Verfahren nutzt? Abhilfe schafft hier ein abgesichertes Portal, auf das der Zugriff nur via HTTPS möglich ist. Über eine solche Webseite können Anwender auch mit denjenigen Geschäftspartnern sicher…

Unternehmen müssen bei IT-Sicherheit nachbessern

Die Unternehmen in Deutschland verfügen bei der Absicherung ihrer IT-Systeme vor Cyberangriffen über einen guten Basisschutz, investieren aber noch zu selten in umfassende Sicherheitsmaßnahmen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands BITKOM unter 1.047 Sicherheitsverantwortlichen ergeben. Danach nutzen alle befragten Unternehmen Virenscanner, Firewalls sowie einen Passwortschutz für Computer und andere Kommunikationsgeräte. Diese Funktionen…

Know-how-Schutz: Geistiges Eigentum deutscher Firmen auf dem Präsentierteller

Finanzkennzahlen, Konstruktionsdaten und Verträge – noch immer werden sensible Daten schutzlos per E-Mail übermittelt. Dabei gehört das Ausspionieren von solchen Nachrichten für Hacker mittlerweile zu den leichtesten Übungen. In den meisten Unternehmen wird dieses Problem allerdings nicht sonderlich ernst genommen [1]. Demnach sind nur 52 Prozent der Befragten der Meinung, dass ihre Unternehmensexistenz durch den…

Neue Strategien zum Datenschutz setzen sich nur langsam durch

Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Dabei wird die Effektivität von Perimeterschutz häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1].…

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen Verschlüsselungscodes von SIM-Karten gestohlen haben. Es soll der IT-Security- und Kommunikationsindustrie verziehen sein, wenn sie dabei ein starkes Déjà-vu-Gefühl überkommt. Weniger als zwei Jahre zuvor, seit den ersten Enthüllungen von Edward Snowden, kommen die Neuigkeiten…

Ein Schwerpunkt der CeBIT: Schutz vor Cyber-Angriffen

Eines der Schwerpunktthemen der diesjährigen CeBIT war die IT-Sicherheit in Firmennetzen und kritischen Infrastrukturen. Das zeigte sich auch am Messestand von Rohde & Schwarz SIT. Zahlreiche Besucher informierten sich, wie Industrieunternehmen und Energieversorger ihre Infrastruktur gegen Cyber-Angriffe schützen können. Am Messestand von Rohde & Schwarz SIT machten sich Messebesucher mit den neuen Technologien zur Verschlüsselung…

Verschlüsselung aus der Cloud: Netzlink stellt Nubo Crypt auf der CeBIT vor

Die Netzlink Informationstechnik GmbH präsentiert anlässlich der diesjährigen CeBIT ihren Cloud-Dienst Nubo Crypt. Die neue Lösung dient der zuverlässigen Datenverschlüsselung. Damit werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. Der deutsche Hersteller Rohde & Schwarz SIT stellt dafür die Ethernet-Hardwareverschlüsseller R&S®SITLine ETH zur…

Ist Schatten-IT bereits Realität?

30 Prozent aller Befragten einer Umfrage zur Nutzung von Online-Filesharing-Diensten in Unternehmen nutzen solche Angebote, davon 40 Prozent ohne das Wissen der Unternehmens-IT. »Die Schatten-IT ist längst Realität. Unternehmen tun deshalb gut daran, den Bedarf nach mobilem Zugriff auf Unternehmensdaten nicht nur zu akzeptieren, sondern sich vielmehr aktiv um die Bereitstellung sicherer Filesharing-Dienste zu bemühen«,…

Sicherer Datenaustausch: Kollaborationstools verdrängen die E-Mail

In einem Marktpaper wurde die aktuelle Situation des Datenaustauschs in der fertigenden Industrie, bei Dienstleistern (wie Marketingagenturen, Rechtsanwälten, Steuerberatern und Wirtschaftsprüfern), bei Banken und in öffentlichen Verwaltungen unter die Lupe genommen [1]. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als 10 Mitarbeitern. Als sehr positiv ist dabei der Verbreitungsgrad von Datenverschlüsselungslösungen zu beurteilen.…

Verschlüsselung von Messaging-Diensten

Erst im Dezember 2014 hat WhatsApp nach jahrelanger Kritik eine Ende-zu-Ende-Verschlüsselung für den gleichnamigen Messenger-Dienst angekündigt. Malte Pollmann erklärt, wieso dieser Schritt schon lange überfällig war. »Das Sicherheitsbewusstsein der Bürger ist schon seit langem geschärft, besonders durch die seit mehr als einem Jahr anhaltenden Enthüllungen von Edward Snowden zu den Überwachungsmethoden von NSA und GCHQ.…

Tipps: Sicherheitslücken beim Online Shopping

Worauf man beim Einkaufen im Internet unbedingt achten sollte – und das nicht nur am Black Friday. Auch in Deutschland wird der traditionelle amerikanische Black Friday als Super-Schnäppchen-Tag immer beliebter. Doch während die Schnäppchenjäger in den USA hauptsächlich in den Geschäften und Kaufhausfilialen vor Ort auf Rabatt-Jagd gehen, werden in Deutschland die meisten Preisnachlässe am…

Dynamische Bedrohungen greifen »übersehene Schwachstellen« an

Die Angriffsfläche von Unternehmen wird durch veraltete Software, ungeprüften Code oder ungenutzte Hardware immer größer. Dabei nutzen die Angreifer oft bekannte, aber nicht behobene Schwachstellen in Alt-Anwendungen und -Infrastrukturen aus, die in Vergessenheit geraten sind. Die Unternehmen konzentrieren sich hingegen meist auf häufig genutzte Systeme. Der Cisco 2014 Midyear Security Report untersucht Schwachstellen, die von…

In den Händen von Hackern: 375 Millionen Datensätze 2014 gestohlen

Nur ein Prozent der gestohlenen Daten war wirkungsvoll verschlüsselt und damit unbrauchbar. In den ersten sechs Monaten dieses Jahres wurden weltweit 375 Millionen Datensätze gestohlen. SafeNet hat diese Zahlen mithilfe seines »Breach Level Index« ermittelt [1]. Die Website stellt Zahlen zu öffentlich bekannten Fällen von Datendiebstahl kostenlos bereit. Nun liegt der zweite Quartalsreport vor. Von…

Sicherer E-Mail-Versand ist die große Ausnahme

Ein Jahr nach den ersten Berichten über großflächige Abhörmaßnahmen von Geheimdiensten im Internet bleibt der verschlüsselte Versand von beruflichen E-Mails die große Ausnahme. Rund zwei Drittel der Berufstätigen (65 Prozent), die dienstliche E-Mails verschicken, können an ihrem Arbeitsplatz keine Verschlüsselung für die Nachrichten nutzen. Weitere 19 Prozent geben an, dass es zwar die technischen Voraussetzungen…