Navigation

    forum

    • Register
    • Login
    • Search
    • Kategorien
    • Aktuell
    • Beliebt
    • User
    Log in to post
    • All categories
    • Kommentare
    • Bedrohungen
    • Applikationssicherheit
    • Betriebssystemsicherheit
    • Netzwerksicherheit
    • Web-Security
    • Security Hard- & Software
    • Security-Management
    • Identity- und Access-Management
    • Mobile Security
    • All Topics
    • New Topics
    • Watched Topics
    • Unreplied Topics

    • A

      Podcast mit Bonustrack
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      Wie können Krankenhäuser ihre IT-Systeme schützen?
      Kommentare • • admin  

      2
      0
      Votes
      2
      Posts
      4
      Views

      D

      @admin Bei allen Anstrengungen, die IT Sicherheit in Krankenhäusern zu erhöhen durch Zero Trust Konzepte, darf man die Gefahren nicht vergessen, die undercover lauern die zu spät oder gar nicht erkannt werden und dann großen Schaden anrichten können. Gerade die erwähnten ungeschützten USB Schnittstellen, die verbreitet im Krankenhaus zugänglich sind, können Einfallstor für Insider Angriffe sein. Egal, ob zielgerichtet, oder aus Frust, ist es sowohl für Patienten als auch für medizinisches-, technisches-,oder Service Personal einfach möglich, Bad-USB Devices oder insbesondere Hardware Keylogger zu unbemerkt platzieren. Diese Aktion dauert nur wenige Sekunden . Sie zeichnen alle Tastatur Eingaben auf und können remote ausgelesen werden. Passwörter oder vertrauliche Patienten Daten wie z.B. medizinische Befunde können so abgeschöpft werden, bevor sie in die mit riesigem Sicherheitsaufwand entwickelte Telematik Infrastruktur gelangen. Keylogger können nicht durch USB-Überwachung oder Software, weder lokal noch aus der Cloud erkannt, oder abgewehrt werden. Die Lösung sind vertrauenswürdige Eingabegeräte. Das bedeutet z.B. authentisierbare Tastaturen mit verschlüsselter Tastenübertragung. Die gibt es bereits und sie sollten gerade in Krankenhäusern eingesetzt werden. Endpoint Security beginnt bereits am Eingabegerät !
    • A

      Deepfakes: Gefahr für die Gesundheitsbranche
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      Attacken auf NAS-Systeme nehmen zu
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      4
      Views

      No one has replied

    • A

      CISOs müssen OT-Sicherheit berücksichtigen
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      4
      Views

      No one has replied

    • A

      Das autonome SOC
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      10 Tipps in Sachen VPN-Leistung- und -Sicherheit
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      Anonymität versus Privatsphäre
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      Leichtsinn im Umgang mit Bürodruckern
      Kommentare • • admin  

      2
      0
      Votes
      2
      Posts
      2
      Views

      comcrypto

      @admin Sehr geehrte Frau Staudacher, vielen Dank für Ihren Artikel. Über Multifunktionsgeräte läuft eine Vielzahl von sensiblen und auch personenbezogenen Daten, sie werden geteilt und vervielfältigt. Informationsschutz und Datenschutz müssen deshalb eine Auge darauf haben. Wie bewerten Sie die Versandsicherheit der Scan-to-Mail-Funktionen dieser Geräte? Gibt es informationssichere und datenschutzkonforme Lösungen?
    • A

      EU-US Privacy Shield – was nun?
      Kommentare • • admin  

      5
      0
      Votes
      5
      Posts
      9
      Views

      V

      Bleibt denn nicht noch die Möglichkeit nach Art.49 DS-GVO: (1) Falls weder ein Angemessenheitsbeschluss nach Artikel 45 Absatz 3 vorliegt noch geeignete Garantien nach Artikel 46, einschließlich verbindlicher interner Datenschutzvorschriften, bestehen, ist eine Übermittlung oder eine Reihe von Übermittlungen personenbezogener Daten an ein Drittland oder an eine internationale Organisation nur unter einer der folgenden Bedingungen zulässig: a) die betroffene Person hat in die vorgeschlagene Datenübermittlung ausdrücklich eingewilligt, nachdem sie über die für sie bestehenden möglichen Risiken derartiger Datenübermittlungen ohne Vorliegen eines Angemessenheitsbeschlusses und ohne geeignete Garantien unterrichtet wurde, usw.
    • A

      Was ist Business Continuity?
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      2
      Views

      No one has replied

    • A

      Die menschliche Firewall muss trainiert werden
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      2
      Views

      No one has replied

    • A

      Personalausweis auf dem Handy
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      2
      Views

      No one has replied

    • A

      IT-Resilienz erfordert mehr als nur Technik
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      1
      Views

      No one has replied

    • A

      Trust oder Zero Trust? – Das ist hier die Frage
      Kommentare • • admin  

      1
      0
      Votes
      1
      Posts
      3
      Views

      No one has replied

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 13
    • 14
    • 5 / 14