E-Akten als Alternative zur Online-Durchsuchung?

Kommentar zur eID-Strategie der Bundesregierung, Teil 2

E-Akten als Alternative zur Online-Durchsuchung?

Bislang konnte der neue Personalausweis die Erwartungen seiner Mütter und Väter nicht erfüllen. Weder die De-Mail noch elektronische Behördengänge oder Bezahlvorgänge werden auf absehbare Zeit etwas daran ändern. Doch die Bundesregierung hält unbeirrt am Zeitplan ihrer eID-Strategie fest. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Healthcare und industrielle Kontrollsysteme

Sicherheitstrends 2015 im Enterprise-Bereich, Teil 2

Healthcare und industrielle Kontrollsysteme

Industrial Control Systems (ICS) zur Prozesssteuerung in Industrie und Versorgung geraten immer wieder ins Visier von Cyber-Kriminellen. Dieser Trend wird sich 2015 verstärken, so die Einschätzung von Palo Alto Networks. Auch das Gesundheitswesen wird sich im kommenden Jahr stärker mit IT-Sicherheit auseinandersetzen müssen. lesen...

Sicherheit – Achillesferse des digitalen Geschäfts

Fehlendes Risiko-Verständnis im Vorstand

Sicherheit – Achillesferse des digitalen Geschäfts

Fast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können. lesen...

Anfragen, ablenken, ausnehmen

Der eigentliche Zweck vieler DDoS-Attacken

Anfragen, ablenken, ausnehmen

Bei einem Distributed Denial of Service (DDoS) werden von verschiedenen Rechnern massenhaft Anfragen an einen bestimmten Server geschickt mit der Absicht, ihn lahm zu legen. Doch das ist oft nicht zwingend das eigentliche Ziel der Cyber-Kriminellen. lesen...

Gefahrenprävention und mobile Sicherheit

Sicherheitstrends 2015 im Enterprise-Bereich, Teil 1

Gefahrenprävention und mobile Sicherheit

Online-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam. Hinsichtlich Threat Prevention und Mobility ist im Jahr 2015 mit je drei großen Trends zu rechnen. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Fünf Überlegungen zur Entwicklung sicherer IoT-Systeme

Internet der Dinge

Fünf Überlegungen zur Entwicklung sicherer IoT-Systeme

17.12.14 - Es gibt zahlreiche Herausforderungen bei der Konzeption und Entwicklung von Lösungen für das Internet der Dinge (IoT). Der Beitrag liefert einige Grundgedanken für den Bau sicherer Systeme. lesen...

Sicheres E-Government in der Cloud

Forschungsprojekt von HPI und Bundesdruckerei

Sicheres E-Government in der Cloud

17.12.14 - Im Rahmen einer Forschungspartnerschaft zwischen Hasso-Plattner-Institut (HPI) und der Bundesdruckerei soll für Bürger und Unternehmen eine Art „Online-Datentresor“ entwickelt werden. Mit seiner Hilfe soll es möglich sein, Anwenderdaten sicher zu speichern und zu verwalten. lesen...

Ist die Unterschrift bald nichts mehr wert?

Elektronische Signatur

Ist die Unterschrift bald nichts mehr wert?

16.12.14 - Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab dem Jahr 2016 EU-weit einheitlich geregelt werden. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland. lesen...

„Incident Response“-Studie der Infosecurity Group

Umfrage unter Sicherheitsexperten

„Incident Response“-Studie der Infosecurity Group

16.12.14 - Unter dem Motto „Intelligente Sicherheit: Schützen. Aufdecken. Reagieren & Wiederherstellen.“ steht eine aktuelle Umfrage der Infosecurity Europe. Die Studie soll Trends, Herausforderungen und Praktiken der IT-Sicherheit in verschiedenen Regionen identifizieren. Auch deutsche Security-Spezialisten und -Entscheider dürfen gerne mitmachen. lesen...

Sicherstellung des zuverlässigen Betriebs vernetzter IoT-Geräte

Internet der Dinge

Sicherstellung des zuverlässigen Betriebs vernetzter IoT-Geräte

15.12.14 - Konnektivität und Zuverlässigkeit lauten zwei der wichtigsten Anforderungen an Geräte, die mit dem IoT vernetzt sind. Echtzeitbetriebssysteme (RTOS) tragen zur sicheren Trennung wichtiger System-Tasks bei. lesen...

Android bleibt Hackers Liebling

Mobile Malware auf dem Vormarsch

Android bleibt Hackers Liebling

15.12.14 - 1,1 Millionen neue Android-Malware-Samples entdeckte der Security-Spezialist Sophos allein im Jahr 2014. Die Anzahl der Android-Malware ist seit 2013 um 1800 Prozent gewachsen – die Angriffsfläche ist riesig und wächst weiter. Für Hacker sind Android-Systeme ein lukratives Spielfeld. Haben sie einmal Zugang zu dem Gerät erhalten, sind dem Missbrauch keine Grenzen gesetzt. lesen...

Deutsche Behörden müssen sich besser schützen

Expertenkommentar zu Cyberangriffen

Deutsche Behörden müssen sich besser schützen

12.12.14 - Den jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen. Das BfV berichtet von täglich 3.000 Cyberangriffen auf die Bundesregierung. lesen...

Gratis Backup-Assessments gewinnen

Security Healthcheck mit MTI Backup-Assessment

Gratis Backup-Assessments gewinnen

12.12.14 - MTI Technology startet mit seinen Backup-Assessments eine neue Kampagne zur Sicherung der Business Continuity und Compliance in Unternehmen. Im Assessment überprüft MTI die installierten Backup-/Restore-Lösungen auf Herz und Nieren und gleicht die Ergebnisse mit den individuell vordefinierten Service Level Agreements (SLAs) des Unternehmens ab. Exklusiv für die Leser von Security-Insider.de gibt es dazu fünf gratis Backup-Assessments zu gewinnen. lesen...

„Es gibt prinzipiell keinen staatsfreien Raum im Internet“

De Maizière zur Rolle des Staates im Internet

„Es gibt prinzipiell keinen staatsfreien Raum im Internet“

11.12.14 - Bundesinnenminister Dr. Thomas de Maizière hat im Rahmen des Global Cyberspace Cooperation Summit V eine Rede zum Thema „Sichere Informationsinfrastrukturen in einem Cyber-Raum der Chancen und Freiheit“ gehalten und dabei die Rolle des Staates für die Bereiche Verantwortung, Vertrauen und Sicherheit näher definiert. lesen...

HP eröffnet deutsches Cyberabwehrzentrum

Neues HP Security Operations Center in Böblingen

HP eröffnet deutsches Cyberabwehrzentrum

11.12.14 - HP hat in Böblingen bei Stuttgart sein weltweit neuntes Cyberabwehrzentrum eröffnet. Es ist für den gesamten deutschsprachigen Raum zuständig. Kunden können einen umfangreichen Baukasten von Schutzdiensten mieten, unter anderem gegen DDoS-Angriffe. HP sieht die deutsche Industrie als besonders gefährdet an und sieht hierzulande eine hohe Nachfrage nach seinen Sicherheitsdienstleistungen. lesen...