Logo
29.12.2018

Artikel

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

lesen
Logo
27.12.2018

Artikel

So zahlt man die höchst­mögliche DSGVO-Strafe

Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutz­verstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht...

lesen
Logo
14.12.2018

Artikel

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erheb...

lesen
Logo
27.11.2018

Artikel

Sichere APIs für Open-Banking-Kooperationen

Wie wirken sich die rechtlichen Rahmenbedingungen in der EU im Zuge der Open-Banking-Ära auf die Cybersicherheit aus? Und welche Rolle spielen dabei sichere APIs? Solche Fragen beantwortet der Open-Banking-Berater und Trainer Jon Scheele.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
07.11.2018

Artikel

Sicherheit für permissioned Blockchains

Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.

lesen
Logo
01.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zu dem IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zu "dem" IoT wurde. Wo und wie - das verrät dieser Beitrag.

lesen
Logo
09.10.2018

Artikel

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ...

lesen
Logo
03.09.2018

Artikel

Gerät für Gerät: Das Internet der Dinge identifizieren

Für den sicheren Aufbau eines IoT-Ökosystems braucht man Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät.

lesen
Logo
29.08.2018

Artikel

Connected Health hat blinde Flecke

Ob elektronische Patientenakte oder komplettes Lifestyle-Management: Schnellerer Informationsaustausch, bessere Analysen und weniger Kosten sind die Versprechen von Connected Health. Doch mit der Vernetzung vergrößert sich die Angriffsfläche für Cyberattacken.

lesen
Logo
28.08.2018

Artikel

Anschub für das Güterkraftverkehrsgewerbe

Das Internet der Dinge (IoT) spielt im Güterkraftverkehrsgewerbe schon jetzt eine wichtige Rolle und wird vielseitig eingesetzt – von Temperaturkontrollen und prognostizierten Ausfallzeiten bis hin zur Reduzierung von gefährlichen Reifenpannen.

lesen
Logo
10.08.2018

Artikel

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für di...

lesen
Logo
08.08.2018

Artikel

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für di...

lesen
Logo
08.07.2018

Artikel

IT-Sicherheit: Mehr Geld falsch investiert?

Trotz weltweit steigender Investitionen in IT-Sicherheit, reißen die die Berichte über größere Sicherheitsverletzungen in Europa und dem Rest der Welt nicht ab. Der Artikel untersucht die Gründe für diese auffallende Diskrepanz.

lesen
Logo
06.06.2018

Artikel

Dateilose Angriffe und wie man sie verhindert

Dateilose Angriffe sind keineswegs neu, jedoch treten seit 2017 vermehrt auf. Traditionelle Antivirenlösungen sind gegen solche Attacken weitgehend wirkungslos. Der Verfasser skizziert einige Strategien, mit denen sich IT-Systeme erfolgreich gegen dateilose Angriffe absichern las...

lesen
Logo
05.06.2018

Artikel

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.

lesen
Logo
04.06.2018

Artikel

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.

lesen
Logo
19.05.2018

Artikel

Code Signing: Intelligente Authentizität für IoT-Devices

Die Daten, die zwischen den „Dingen“ im IoT ausgetauscht werden, sind eine wertvolle Ware, die es zu schützen gilt. Doch sind viele IoT-Geräten nur unzureichend gesichert, sodass Schadsoftware aufgespielt werden kann. Code Signing ist einer der wichtigsten Ansätze, um die Sicherh...

lesen
Logo
16.05.2018

Artikel

Wer Aufzug fährt, der lebt gefährlich

Aufzüge stehen still, wenn der böse Hacker es will. Diese und andere "hybride Bedrohungen" wurden kürzlich im Rahmen eines Verfassungsschutz-Symposiums in Berlin thematisiert. Welches Ungemach Betreibern kritischer Energieinfrastrukturen droht und was dagegen zu tun ist, kommenti...

lesen
Logo
03.05.2018

Artikel

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn d...

lesen
Logo
05.04.2018

Artikel

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht.

lesen
Logo
04.04.2018

Artikel

Besserer Schutz für sensible Gesundheitsdaten

Dem Thales Data Threat Report, Healthcare Edition 2018, zufolge waren lediglich 30 Prozent der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen.

lesen
Logo
28.03.2018

Artikel

Active Directory sicher verwalten

Active Directory (AD) gibt es in jedem Unternehmen. Oft steht es jedoch mit der Sicherheit in den AD-Umgebungen nicht zum Besten und viele Firmen unterschätzen die Risiken. Ein gefährlicher Fehler, denn Microsofts Verzeichnisdienst ist ein besonders attraktives Ziel für Hacker.

lesen
Logo
28.03.2018

Artikel

Active Directory sicher verwalten

Active Directory (AD) gibt es in jedem Unternehmen. Oft steht es jedoch mit der Sicherheit in den AD-Umgebungen nicht zum Besten und viele Firmen unterschätzen die Risiken. Ein gefährlicher Fehler, denn Microsofts Verzeichnisdienst ist ein besonders attraktives Ziel für Hacker.

lesen
Logo
15.03.2018

Artikel

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn d...

lesen
Logo
24.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
22.01.2018

Artikel

Fachkräftemangel gefährdet die IT-Sicherheit

Laut einer Studie des Ponemon Institute sind es nicht die Cyberattacken, Datenschutzvorfälle, die Unachtsamkeit der Mitarbeiter oder das generell zu knapp bemessene Personal, die einem CIO die Sorgenfalten auf der Stirn verursachen. Ganz oben auf der Liste der Bedenken steht der ...

lesen
Logo
22.01.2018

Artikel

Fachkräftemangel gefährdet die IT-Sicherheit

Laut einer Studie des Ponemon Institute sind es nicht die Cyberattacken, Datenschutzvorfälle, die Unachtsamkeit der Mitarbeiter oder das generell zu knapp bemessene Personal, die einem CIO die Sorgenfalten auf der Stirn verursachen. Ganz oben auf der Liste der Bedenken steht der ...

lesen
Logo
19.01.2018

Artikel

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betrach...

lesen
Logo
09.01.2018

Artikel

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
09.01.2018

Artikel

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
08.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
06.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25 Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei ka...

lesen
Logo
30.11.2017

Artikel

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betrach...

lesen
Logo
21.11.2017

Artikel

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betrach...

lesen
Logo
26.10.2017

Artikel

5 Herausforderungen in hybriden Active Directory-Umgebungen

Fast 90 Prozent aller Unternehmen weltweit setzen Active Directory als On-Premises-Variante ein. In der Welt des Identity und Access Managements (IAM) ist AD heute so allgegenwärtig wie notwendig und Azure Active Directory, der Cloud-basierte Bruder, gewinnt zunehmend an Bedeutun...

lesen
Logo
18.10.2017

Artikel

Mitarbeiter schnüffeln in Unternehmen herum

One Identity, Anbieter für Identity- und Access-Management-Lösungen, hat in einer globalen Studie herausgefunden, dass mehr als die Hälfte der Beschäftigten bewusst nach Informationen suchen, auf die sie nicht zugreifen dürften.

lesen
Logo
09.10.2017

Artikel

5 Herausforderungen in hybriden Active Directory-Umgebungen

Fast 90 Prozent aller Unternehmen weltweit setzen Active Directory als On-Premises-Variante ein. In der Welt des Identity und Access Managements (IAM) ist AD heute so allgegenwärtig wie notwendig und Azure Active Directory, der Cloud-basierte Bruder, gewinnt zunehmend an Bedeutun...

lesen