IT-Sicherheit

14.09.2017 IT-Sicherheit

Wie gut sind elektronische Zutrittskontrollsysteme gegen Manipulation geschützt? Die Sicherheitspraxis sprach mit Errichtern, Herstellern und dem IT-Sicherheitsexperten Marco Di Filippo.

TAGS: Zutrittskontrollsysteme, IT-Sicherheit, Schließsysteme

31.08.2017 IT-Sicherheit

Ransomware und DDOS-Angriffe sind viel diskutierte Themen. Doch dabei werden oft zwei Dinge zu wenig beachtet: Herkömmliche Kriminalität und die Gebäudesicherheit.

TAGS: Datensicherheit, Malware, ITENOS

30.08.2017 IT-Sicherheit

Dokumente, die eine rechtssichere Unterschrift benötigen (wie Verträge, Vollmachten oder Krankenhausformulare), können ab sofort auch mit mobilen Endgeräten unterschrieben werden.

TAGS: Fernsignatur, Identitätsprüfung, Bundesdruckerei

24.08.2017 IT-Sicherheit

Stephan Mayer im Gespräch mit Peter Niggl über Gefahren von Cyberattacken und konsequentere Maßnahmen bei Straftaten mittels des Internets.

TAGS: Sicherheitspolitik, Stephan Mayer, IT-Sicherheit

15.07.2016 IT-Sicherheit

Während viele Computernutzer ihre Rechner gegen Viren schützen, kümmert sich die Mehrheit der rund 50 Millionen Smartphone-Nutzer in Deutschland bei ihren mobilen Alleskönnern kaum um Sicherheit und Datenfragen.

TAGS: RELAXINTERNET, DATENSICHERHEIT

02.08.2016 IT-Sicherheit

Bekanntlich spioniert die NSA gemeinsam mit Partnerdiensten befreundeter Staaten systematisch das Internet aus und sammelt Unmengen an Daten – Informationsbeschaffung zum Vorteil der eigenen Politik und Wirtschaft, wie Eduard Snowden vorgeführt hat. Inzwischen geht es aber nicht nur darum, vorhandene Sicherheitslücken zum Ausspionieren auszunutzen, sondern diese Lücken aktiv zu „produzieren“.

TAGS: ZERO-DAY-EXPLOITS, IT-SICHERHEIT

02.08.2016 IT-Sicherheit

„Industrie 4.0“ – die „Informatisierung“ von Fertigungstechnik und Logistik bei der digitalen Kommunikation zwischen den Maschinen – heißt das Zauberwort, das dem Mittelstand helfen soll, sich auf den globalen Märkten zu behaupten. Auf die länger werdenden Schatten dieser „Vierten Industriellen Revolution“ weisen zwar verschiedene Institutionen und Interessenverbände mit schöner Regelmäßigkeit hin, dennoch steigen die Risiken täglich.

TAGS: CYBERANGRIFFE, DATENSICHERHEIT, SICHERHEITSPOLITIK DEUTSCHLAND, INDUSTRIE 4.0

04.08.2016 IT-Sicherheit

Seit Jahrzehnten werden Unsummen in den Schutz der IT-Infrastruktur nach außen investiert. So selbstverständlich wie eine Firewall sollte auch der Schutz nach innen sein – mit einem umfassenden Access Rights Management (ARM).

TAGS: PROTECTED NETWORKS GMBH, 8MAN, IT-SICHERHEI, ACCESS RIGHTS MANAGEMENT (ARM)

08.08.2016 IT-Sicherheit

Sind Sie es auch so Leid, dass die Geheimdienste von Staaten, die sich selbst als demokratisch bezeichnen, den „Raum der Freiheit, der Sicherheit und des Rechts“ sukzessive durch massives Ausspionieren aushöhlen? Wenn Sie jetzt abwinken, ist das kein gutes Zeichen, aber vermutlich Ihrer – fälscherlicherweise – empfundenen Hilflosigkeit zuzuschreiben.

TAGS: DATENSICHERHEIT, E-MAIL-VERSCHLÜSSELUNG

09.08.2016 IT-Sicherheit

Längst sind Smartphones unsere Begleiter im Alltag. Ob privat oder beruflich – die Annehmlichkeiten „mobiler Endgeräte“ liegen auf der Hand und lassen sich nicht mehr wegdenken. Das gilt selbstredend auch für Straftäter. Und so wundert es nicht, dass Smartphones immer häufiger für kriminelle Handlungen genutzt werden. Die stetig wachsende Ansammlung von Daten und Informationen sowie immer größere Speichereinheiten stellen damit auch die Kriminalistik vor neue Herausforderungen bei der Ermittlungsarbeit.

TAGS: DATENSICHERHEIT, MOBILE ENDGERÄTE

09.08.2016 IT-Sicherheit

Smartphones und Tablets sind unser aller Wegbegleiter geworden. Man schreibt Kurznachrichten, ist in den unterschiedlichsten sozialen Netzwerken aktiv, fotografiert Erlebnisse, chattet mit Freunden oder plant seine Termine.

TAGS: DATENSICHERHEIT, MOBILE ENDGERÄTE

09.08.2016 IT-Sicherheit

Es gibt drei klassische Wege, jemanden dazu zu bringen, sein Geld herzugeben. Der moralische: überzeugen. Statt auf emotionale Effekte oder Gewalt zu setzen, argumentiert man logisch, um seinen Gegenüber zur Übereinstimmung im Denken zu bewegen.

TAGS: DATENSICHERHEIT, DATENSCHUTZ

09.08.2016 IT-Sicherheit

„Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat kürzlich gegen ein Unternehmen ein Bußgeld über einen fünfstelligen Euro-Betrag verhängt. Das betroffene Unternehmen hatte mangelhafte Vereinbarungen zur Auftragsdatenverarbeitung geschlossen. Das ist kein Einzelfall. Vor dem Hintergrund der Gefährdungslage sollten Unternehmen ihre Auftragsdatenverarbeitung jetzt umfassend auf den Prüfstand stellen“, dies meldete vor einigen Wochen die Wirtschaftsprüfungsgesellschaft KPMG.

TAGS: BETRIEBSDATENERFASSUNG, DATENSCHUTZ, AUFTRAGSDATENVERARBEITUNG

16.08.2016 IT-Sicherheit

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird.

TAGS: CYBERANGRIFFE, ORCUS, PALO ALTO NETWORKS

08.09.2016 IT-Sicherheit

Ein Kryptomalware-Angriff (Attacke über Verschlüsselungssoftware) kostete mittelständische Unternehmen im vergangenen Jahr durchschnittlich bis zu 99.000 US-Dollar. Das geht aus der weltweiten Kaspersky-Studie ,Corporate IT Security Risks 2016‘ hervor.

TAGS: CYBERANGRIFFE, KASPERSKY

15.09.2016 IT-Sicherheit

Mit AssuredSecurity haben die COCUS AG und die HDI Versicherung AG eine neuartige 360°-Absicherung gegen Cyber-Risiken entwickelt, die Unternehmen einen umfassenden Schutz für Webseiten und Applikationen bietet.

TAGS: CYBERANGRIFFE, COCUS AG, HDI VERSICHERUNG AG, ASSUREDSECURITY

01.12.2016 IT-Sicherheit

Die Entwicklung der IT ändert sich rasant, für Anwender wird es schwieriger, ein hinreichendes Security-Niveau zu halten. Den zunehmenden Anforderungen gerecht zu werden, diskutierte der Presse-Roundtable IT meets Press, der übrigens vor dem Angriff auf die Telekom-Router stattfand.

TAGS: CLOUD-BASED SERVICE, IT-SICHERHEIT, INTERNET OF THINGS

14.12.2016 IT-Sicherheit

Die Experten der G DATA Security Labs warnen aktuell vor einem angeblichen Adobe Flash Player Update für Android. Das gefälschte Adobe-Flash-Update hat es auf Online-Banking Kunden abgesehen.

TAGS: G DATA SECURITY LABS, ANDROID, BANKING-TROJANER

21.12.2016 IT-Sicherheit

Interview mit dem FDP-Parteivize Wolfgang Kubicki über die Verantwortung der Politik in Fragen der Unternehmenssicherheit. Die Fragen stellte SECURITY insight - Chefredakteur Peter Niggl

TAGS: CYBERANGRIFFE, CYBERSICHERHEIT

13.03.2017 IT-Sicherheit

Das Darknet ist für die meisten Medien ein dunkler Platz im Internet, in dem es überwiegend Waren gibt, die man im Handel so nicht bekommt. Häufig kann man Waffen und Drogen kaufen, aber auch Auftragsmorde werden dort angeboten.

TAGS: IT-SICHERHEIT, DARKNET MONITORING

26.04.2017 IT-Sicherheit

Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), erörterte im Gespräch mit Peter Niggl die Aufgaben der Cybersichersicherheit. Entscheidende Botschaft an Unternehmen ist: Prävention, Detektion, Reaktion! Der kleine oder mittelständische Betrieb muss rechtzeitig bestimmte Maßnahmen ergreifen.

TAGS: CYBERSICHERHEIT, SPITZENGESPRÄC, BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), CLOUD-COMPUTING

11.05.2017 IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert international agierende Internetdiensteanbieter auf, bei IT-Sicherheitsvorfällen, bei denen auch deutsche Bürgerinnen und Bürger betroffen sind, zukünftig stärker mit dem BSI zu kooperieren.

TAGS: CYBERSICHERHEI, BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI)

31.05.2017 IT-Sicherheit

Mit zunehmender Flexibilität durch Homeoffices und damit steigender Mobilität im Berufsalltag, werden Identifizierung, Authentizität und Autorisierung im digitalen Raum immer wichtiger. Oftmals gibt es nicht nur ein Domänen- Passwort pro Mitarbeiter, sondern eine Reihe Weiterer für andere Dienste, Logins und Services, deren Passwörter regelmäßig gewechselt werden sollten.

TAGS: PASSWORT-SICHERHEIT, MOBILE ENDGERÄTE

19.06.2017 IT-Sicherheit

Man muss nicht gleich den Superlativ benutzen, auch wenn ein Schadensfall ganz neue Dimensionen erreicht. Das, was der britische National Health Service (NHS) am 12. Mai und den Tagen danach erlebte, war zumindest ein Vorgeschmack auf das, was man sich vielleicht gemeinhin als „Worst Case“ vorstellt. In einer Reihe von Kliniken ging gar nichts mehr.

TAGS: IT-SICHERHEIT, KRITIS, CYBERSICHERHEIT, HACKERANGRIFFE