Alle Artikel zu Verschlüsselung

Ist Schatten-IT bereits Realität?

30 Prozent aller Befragten einer Umfrage zur Nutzung von Online-Filesharing-Diensten in Unternehmen nutzen solche Angebote, davon 40 Prozent ohne das Wissen der Unternehmens-IT. »Die Schatten-IT ist längst Realität. Unternehmen tun deshalb gut daran, den Bedarf nach mobilem Zugriff auf Unternehmensdaten nicht nur zu akzeptieren, sondern sich vielmehr aktiv um die Bereitstellung sicherer Filesharing-Dienste zu bemühen«,…

Sicherer Datenaustausch: Kollaborationstools verdrängen die E-Mail

In einem Marktpaper wurde die aktuelle Situation des Datenaustauschs in der fertigenden Industrie, bei Dienstleistern (wie Marketingagenturen, Rechtsanwälten, Steuerberatern und Wirtschaftsprüfern), bei Banken und in öffentlichen Verwaltungen unter die Lupe genommen [1]. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als 10 Mitarbeitern. Als sehr positiv ist dabei der Verbreitungsgrad von Datenverschlüsselungslösungen zu beurteilen.…

Verschlüsselung von Messaging-Diensten

Erst im Dezember 2014 hat WhatsApp nach jahrelanger Kritik eine Ende-zu-Ende-Verschlüsselung für den gleichnamigen Messenger-Dienst angekündigt. Malte Pollmann erklärt, wieso dieser Schritt schon lange überfällig war. »Das Sicherheitsbewusstsein der Bürger ist schon seit langem geschärft, besonders durch die seit mehr als einem Jahr anhaltenden Enthüllungen von Edward Snowden zu den Überwachungsmethoden von NSA und GCHQ.…

Tipps: Sicherheitslücken beim Online Shopping

Worauf man beim Einkaufen im Internet unbedingt achten sollte – und das nicht nur am Black Friday. Auch in Deutschland wird der traditionelle amerikanische Black Friday als Super-Schnäppchen-Tag immer beliebter. Doch während die Schnäppchenjäger in den USA hauptsächlich in den Geschäften und Kaufhausfilialen vor Ort auf Rabatt-Jagd gehen, werden in Deutschland die meisten Preisnachlässe am…

Dynamische Bedrohungen greifen »übersehene Schwachstellen« an

Die Angriffsfläche von Unternehmen wird durch veraltete Software, ungeprüften Code oder ungenutzte Hardware immer größer. Dabei nutzen die Angreifer oft bekannte, aber nicht behobene Schwachstellen in Alt-Anwendungen und -Infrastrukturen aus, die in Vergessenheit geraten sind. Die Unternehmen konzentrieren sich hingegen meist auf häufig genutzte Systeme. Der Cisco 2014 Midyear Security Report untersucht Schwachstellen, die von…

In den Händen von Hackern: 375 Millionen Datensätze 2014 gestohlen

Nur ein Prozent der gestohlenen Daten war wirkungsvoll verschlüsselt und damit unbrauchbar. In den ersten sechs Monaten dieses Jahres wurden weltweit 375 Millionen Datensätze gestohlen. SafeNet hat diese Zahlen mithilfe seines »Breach Level Index« ermittelt [1]. Die Website stellt Zahlen zu öffentlich bekannten Fällen von Datendiebstahl kostenlos bereit. Nun liegt der zweite Quartalsreport vor. Von…

Sicherer E-Mail-Versand ist die große Ausnahme

Ein Jahr nach den ersten Berichten über großflächige Abhörmaßnahmen von Geheimdiensten im Internet bleibt der verschlüsselte Versand von beruflichen E-Mails die große Ausnahme. Rund zwei Drittel der Berufstätigen (65 Prozent), die dienstliche E-Mails verschicken, können an ihrem Arbeitsplatz keine Verschlüsselung für die Nachrichten nutzen. Weitere 19 Prozent geben an, dass es zwar die technischen Voraussetzungen…