Logo
05.06.2019

Artikel

Risiken intelligenter Gebäudetechnik

Smarte Gebäude verbessern nicht nur das Wohlbefinden ihrer Nutzer, sondern auch die Umweltbilanz. Allerdings haben die eingesetzten intelligenten Sensoren, Kontrollsysteme, Netzwerke und Apps einen Haken: Sie vergrößern die Angriffsfläche für Hacker. Der Artikel von Nozomi Networ...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema ...

lesen
Logo
01.05.2019

Artikel

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.

lesen
Logo
27.03.2019

Artikel

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema ...

lesen
Logo
25.03.2019

Artikel

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.

lesen
Logo
21.03.2019

Artikel

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.

lesen
Logo
20.03.2019

Artikel

Smart City: 50 deutsche Städte wollen intelligent werden

Der Smart-City-Atlas von Bitkom, Fraunhofer IESE und Partnern analysiert die Digitalstrategien in 50 Städten. Dabei zeigt sich, dass Nordrhein-Westfalen und Baden-Württemberg bei Smart-City-Initiativen die Nase vorn haben. Wichtigste Handlungsfelder bei der Digitalisierung sind V...

lesen
Logo
08.03.2019

Artikel

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.

lesen
Logo
07.03.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
06.03.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
25.02.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
28.01.2019

Artikel

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

lesen
Logo
29.12.2018

Artikel

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

lesen
Logo
27.12.2018

Artikel

So zahlt man die höchst­mögliche DSGVO-Strafe

Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutz­verstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht...

lesen
Logo
14.12.2018

Artikel

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erheb...

lesen
Logo
27.11.2018

Artikel

Sichere APIs für Open-Banking-Kooperationen

Wie wirken sich die rechtlichen Rahmenbedingungen in der EU im Zuge der Open-Banking-Ära auf die Cybersicherheit aus? Und welche Rolle spielen dabei sichere APIs? Solche Fragen beantwortet der Open-Banking-Berater und Trainer Jon Scheele.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
07.11.2018

Artikel

Sicherheit für permissioned Blockchains

Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.

lesen
Logo
01.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zu dem IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zu "dem" IoT wurde. Wo und wie - das verrät dieser Beitrag.

lesen
Logo
09.10.2018

Artikel

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ...

lesen
Logo
03.09.2018

Artikel

Gerät für Gerät: Das Internet der Dinge identifizieren

Für den sicheren Aufbau eines IoT-Ökosystems braucht man Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät.

lesen
Logo
29.08.2018

Artikel

Connected Health hat blinde Flecke

Ob elektronische Patientenakte oder komplettes Lifestyle-Management: Schnellerer Informationsaustausch, bessere Analysen und weniger Kosten sind die Versprechen von Connected Health. Doch mit der Vernetzung vergrößert sich die Angriffsfläche für Cyberattacken.

lesen
Logo
28.08.2018

Artikel

Anschub für das Güterkraftverkehrsgewerbe

Das Internet der Dinge (IoT) spielt im Güterkraftverkehrsgewerbe schon jetzt eine wichtige Rolle und wird vielseitig eingesetzt – von Temperaturkontrollen und prognostizierten Ausfallzeiten bis hin zur Reduzierung von gefährlichen Reifenpannen.

lesen
Logo
10.08.2018

Artikel

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für di...

lesen
Logo
08.08.2018

Artikel

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für di...

lesen
Logo
08.07.2018

Artikel

IT-Sicherheit: Mehr Geld falsch investiert?

Trotz weltweit steigender Investitionen in IT-Sicherheit, reißen die die Berichte über größere Sicherheitsverletzungen in Europa und dem Rest der Welt nicht ab. Der Artikel untersucht die Gründe für diese auffallende Diskrepanz.

lesen
Logo
06.06.2018

Artikel

Dateilose Angriffe und wie man sie verhindert

Dateilose Angriffe sind keineswegs neu, jedoch treten seit 2017 vermehrt auf. Traditionelle Antivirenlösungen sind gegen solche Attacken weitgehend wirkungslos. Der Verfasser skizziert einige Strategien, mit denen sich IT-Systeme erfolgreich gegen dateilose Angriffe absichern las...

lesen
Logo
05.06.2018

Artikel

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.

lesen
Logo
04.06.2018

Artikel

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.

lesen
Logo
19.05.2018

Artikel

Code Signing: Intelligente Authentizität für IoT-Devices

Die Daten, die zwischen den „Dingen“ im IoT ausgetauscht werden, sind eine wertvolle Ware, die es zu schützen gilt. Doch sind viele IoT-Geräten nur unzureichend gesichert, sodass Schadsoftware aufgespielt werden kann. Code Signing ist einer der wichtigsten Ansätze, um die Sicherh...

lesen
Logo
16.05.2018

Artikel

Wer Aufzug fährt, der lebt gefährlich

Aufzüge stehen still, wenn der böse Hacker es will. Diese und andere "hybride Bedrohungen" wurden kürzlich im Rahmen eines Verfassungsschutz-Symposiums in Berlin thematisiert. Welches Ungemach Betreibern kritischer Energieinfrastrukturen droht und was dagegen zu tun ist, kommenti...

lesen
Logo
03.05.2018

Artikel

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn d...

lesen
Logo
05.04.2018

Artikel

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht.

lesen
Logo
04.04.2018

Artikel

Besserer Schutz für sensible Gesundheitsdaten

Dem Thales Data Threat Report, Healthcare Edition 2018, zufolge waren lediglich 30 Prozent der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen.

lesen
Logo
28.03.2018

Artikel

Active Directory sicher verwalten

Active Directory (AD) gibt es in jedem Unternehmen. Oft steht es jedoch mit der Sicherheit in den AD-Umgebungen nicht zum Besten und viele Firmen unterschätzen die Risiken. Ein gefährlicher Fehler, denn Microsofts Verzeichnisdienst ist ein besonders attraktives Ziel für Hacker.

lesen
Logo
28.03.2018

Artikel

Active Directory sicher verwalten

Active Directory (AD) gibt es in jedem Unternehmen. Oft steht es jedoch mit der Sicherheit in den AD-Umgebungen nicht zum Besten und viele Firmen unterschätzen die Risiken. Ein gefährlicher Fehler, denn Microsofts Verzeichnisdienst ist ein besonders attraktives Ziel für Hacker.

lesen