IT-News Sicherheit

(Bild: Shutterstock/everything possible)

Warum es wichtig ist, das Internet of Things zu sichern

Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht das Versprechen, Geräte intelligenter, Prozesse effizienter und das Leben allgemein einfacher zu machen.

Datenschutz (Bild: Shutterstock)

Drei häufige Fehleinschätzungen bei der DSGVO

Die Datenschutz-Grundverordnung ist seit Mai 2018 in Kraft und noch immer gibt es Firmen, die die Vorgaben nicht vollständig umgesetzt haben. Jean-Michel Franco von Talend hat die wichtigsten Punkte hinsichtlich der Fehleinschätzungen zusammengefasst.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Virtualisierung: Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Sechs Tipps für eine Sicherheitsstrategie, die weniger Leistung in virtualisierten Umgebungen frisst.

WLAN (Bild: Shutterstock)

5 Tipps für sicheres Surfen im Urlaub

Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter Fortinet gibt 5 Tipps, wie Sie im Urlaub online auf der sicheren Seite sind.

Rollei DashCam 408 (Bild: Rollei)

Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter

Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher und schneller geklärt werden kann. Doch auch bei den Autofahrern steigt die Nachfrage nach Dashcams deutlich. Das dürfte letztlich sogar positive Auswirkungen auf den Straßenverkehr haben.

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud aufbauen, die geeignete Lösungsstrategie für diese Herausforderung sind, erläutert Gerhard Schlabschi in diesem Beitrag.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Umfrage: Ransomware bleibt große Bedrohung für KMU in Europa

Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gemeldet wurden und die Dunkelziffer sehr hoch ist, soll das Problem weit größer sein als bislang angenommen.

Datenschutz (Bild: Shutterstock)

Jeder Dritte schätzt Auswirkungen der DSVGO insgesamt negativ ein

Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkungen der Datenschutzregelung insgesamt sogar negativ ein.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Geschichte und Zukunft der Ransomware

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.

Citrix (Bild: Citrix)

Die modernen Anforderungen von Access Control

Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die Cloud erschweren dieses Unterfangen jedoch zunehmend. Zum einen, weil Daten nicht mehr nur zentral lagern, zum anderen, weil Administratoren diesen Bereich nicht im gleichen Maße aufgerüstet haben wie andere Teile ihrer Systeme. Stefan Volmari von Citrix erklärt, welchen Herausforderungen sich CIOs heute stellen müssen und wie sie zu bewältigen sind.

Windows Defender (Bild: MIcrosoft)

Windows Defender ATP erkennt dateilose Bedrohungen

Dateilose Malware ist ausschließlich im Arbeitsspeicher aktiv und wird nicht auf die Festplatte geschrieben. Sie kann damit die Erkennung durch Sicherheitslösungen vermeiden. Microsoft setzt daher auf einen Detektions-Algorithmus für Laufzeit-Aktivitäten.

Outlook.com (Grafik: Microsoft)

Microsoft spendiert Outlook Mobile neue Business-Funktionen

Sie vereinfachen die Verteilung und Einrichtung der App. Administratoren können künftig Konfigurationseinstellungen vorgeben und an Outlook Mobile übertragen. Labels sollen zudem vertrauliche E-Mails vor unberechtigten Zugriffen schützen.