Schlüsselmanagement als zentrale Herausforderung der IoT-Security

Eine Vielzahl erfolgreicher Angriffe auf IoT-Geräte nutzen Schwachstellen im Schlüsselmanagement aus und ermöglichen so eine Skalierung dieser Angriffe auf ganze Produktserien oder –chargen. Im Laufe der Zeit kommen immer mehr vernetzte Produkte auf den Markt, wodurch sich der Anspruch an die security und privacy...

Dirk Schlimm von Geotab zur Sicherheit von Telematikplattformen

„Vernetzte Autos eröffnen zahlreiche Vorteile wie erhöhte Sicherheit, größere Effizienz und Komfort. Flottenmanager (z.B. Betreiber von Autovermietung, Leasinggesellschaften oder Logistikfirmen) haben anhand unzähliger Daten wie GPS, Benzinverbrauch und Fahrverhalten den Status ihrer Autos immer im Blick. Diese Daten werden auf einem Standard Diagnose-Interface, dem...

Cybersicherheit im Mittelstand mit SIEM

IT-Leiter in Deutschland spüren bereits, dass sich die Gefahrenlage grundsätzlich verändert hat. Ransomware-Angriffe und andere ausgefeilte Schädlinge wüten in der Bundesrepublik, zudem gibt es neue Vorgaben wie die EU-Datenschutzgrundverordnung (DSGVO), das IT-Sicherheitsgesetz oder Compliance-Richtlinien. Bei Verstößen dagegen droht die EU oder der Vertragspartner mit...

Data Leakage Prevention – Datendieben auf der Spur

Nie waren sie so wertvoll wie heute: unsere persönlichen Daten. Seien es personenbezogene Daten oder geschäftsrelevante Informationen, die in all den täglichen Kundenanfragen, internen E-Mail-Korrespondenz oder in digitalen Personalakten schlummern. Für Hacker und Datendiebe sind diese Inhalte das Gold des 21. Jahrhunderts. Das belegen...

Better sorry than safe – wir erziehen unsere Gesellschaft zur Unsicherheit

Gigantische Account-Hacks und Datenleaks kommen inzwischen so häufig vor, dass die Aufnahmesolcher Nachrichten in der Öffentlichkeit von Empörung und Sorge übergegangen ist in Gleichgültigkeit. Selbst der Yahoo-Hack, der auf dem Papier quasi die Hälfte der menschlichen Erdbevölkerung betrifft, war auch nur eine Tages-News unter...

Sicherer Remote Access im Zeitalter der Digitalisierung

Die Megatrends der Cloudifizierung, BYOD, Mitarbeitermobilität, Industrie 4.0 und das Internet der Dinge haben einen gemeinsamen Nenner: Zugriffssicherheit. In der Konsequenz bedeutet dass, dass diese Trends nicht isoliert betrachtet werden dürfen, sondern ihre Verzahnung berücksichtigt werden muss. Gefragt ist ein Lösungsansatz für den sicheren...

Sieben Tipps, wie Sie Datenschutzverletzungen vorbeugen können

Zu Datenschutzverletzungen kommt es oft, wenn sich die Netzwerk-Sicherheit auf den Netzwerk-Rand konzentriert, aber im Netzwerk selbst ein gleichwertiger Schutz fehlt. Sicherheitsexperten haben sich lange Zeit nur mit der Security am Perimeter beschäftigt. Ob physischer Randbereich, Rechenzentrum, Web Services, Anwendungen oder Cloud-Umgebungen – geschützt...

Regelbasiertes DRM schützt kritische Informationen

Das Digitale Rechtemanagement bietet eine flexible, automatisierbare und praktikable Möglichkeit, um kritische Unternehmensdokumente wirksam vor unbefugten Zugriffen schützen. Digitales Rechtemanagement (DRM) stammt ursprünglich aus der Musik- und Filmindustrie. In der Zwischenzeit nutzen Anwender DRM auch in weiteren Anwendungsszenarien wie dem Schutz kritischer Informationen. Der Grund...

IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung

Effiziente Projektierung zur Erfüllung neuer Anforderungen an den Stand der Technik Die letzten Jahre waren geprägt von verschiedenen neuen Gesetzgebungen, insbesondere im Bereich des Datenschutzes und der IT-Sicherheit. Die Anforderungen, die aktuell am stärksten in Ihrer Umsetzung in Deutschland diskutiert werden, sind das IT-Sicherheitsgesetz (ITSiG)...

Sichere Authentifizierung im Unternehmen – Passwort-Manager, SSO und welche Fehler Sie vermeiden sollten

Authentifizierung betrifft jedes Unternehmen, egal welche Größe. Denn ein System kann noch so gut abgesichert sein, mit einem schwachen Passwort sind grundsätzlich alle Türen offen. Wenn Unternehmer die Verantwortung für gute Passwörter auf ihre Mitarbeiter abschieben, haben diese oft keine Wahl, als einfache Passwörter...

MEISTGELESEN