Skip to main content
main-content

IT-Sicherheit

Aus der Redaktion

28.06.2017 | Trojaner | Nachricht | Onlineartikel

Neue weltweite Cyberattacke mit Ransomware

Seit Dienstag läuft in mehreren Ländern der Welt ein großer Cyberangriff mit Verschlüsselungstrojanern. Hauptsächlich sind Unternehmen und Banken in der Ukraine und Russland betroffen. Es handelt sich wohl um die Ransomware Petya oder Goldeneye.

Autor:
Sven Eisenkrämer

27.06.2017 | Zahlungsverkehr | Im Fokus | Onlineartikel

Deutschland verschläft Ethereum

Die Plattform Ethereum vereint digitale Währung und Smart Contracts. Der Kurs des Kryptogelds Ether steigt. Und auch die zur Nutzung notwendigen Domains werden für teils hohe Summen versteigert.

Autor:
Anja Kühner

19.06.2017 | Bankenaufsicht | Nachricht | Onlineartikel

Mehr Anstrengungen gegen Cyberrisken

Die Bankenaufsicht der Europäischen Zentralbank will künftig Cybervorfälle bei Kreditinstituten, die sie beaufsichtigt, stärker im Blick behalten.

Autor:
Eva-Susanne Krah

16.06.2017 | Sicherheit fahrbezogener Daten | Nachricht | Onlineartikel

IBM arbeitet mit BMW Car Data an neuen Mobilitätsservices

IBM bindet seine Cloud-Plattform Bluemix an BMW Car Data an. Dadurch lassen sich Fahrzeugdaten mithilfe der Fähigkeiten von IBM Watson IoT auswerten und neue Services anbieten.

Autor:
Christiane Köllner

14.06.2017 | Internetkriminalität | Nachricht | Onlineartikel

Milliardenschaden durch gefälschte E-Mails

Der Schaden, den Kriminelle im Internet durch den so genannten CEO-Betrug verursachen, steigt kontinuierlich. Laut der US-Bundespolizei FBI wurden weltweit Unternehmen mit falschen E-Mails um mehr als fünf Milliarden Dollar erleichtert.

Autor:
Sven Eisenkrämer

13.06.2017 | Business Intelligence | Im Fokus | Onlineartikel

Europäische Chefs sind Vorreiter im IoT

Europäische Manager haben größeren Ehrgeiz, das Internet der Dinge (Internet of Things/IoT) in ihren Unternehmen voranzutreiben als ihre Kollegen aus den USA. Doch im IoT stecken vor allem große Herausforderungen.

Autor:
Sven Eisenkrämer

13.06.2017 | Elektronische Identifikation | Im Fokus | Onlineartikel

Fünf Kriterien für die Video-Identifikation

Am 15. Juni 2017 treten neue Standards für die Video-Identifikation in Kraft. Diese hat die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) in einem aktuellen Rundschreiben festgelegt. Antworten auf wichtige Fragen zu den neuen Standards liefert der Ident-Spezialist Sebastian Bärhold.

Autor:
Sebastian Bärhold

09.06.2017 | Bank-IT | Kolumne | Onlineartikel

Zentrale ID schafft mehr Datenkomfort

Welche Vorteile hat eine dezentrale Bank-ID zur Authentifizierung für Kreditinstitute und Nutzer? Beide könnten profitieren, meint Internet-Experte Christopher Schmitz.

Autor:
Christopher Schmitz

08.06.2017 | Mobile Banking | Nachricht | Onlineartikel

Mobile Bankgeschäfte wachsen nur langsam

Bei der Verbreitung mobiler Endgeräte wie Smartphones, Tablets und Smartwatches hält Deutschland mit dem europäischen Durchschnitt mit. Doch die Nutzung mobiler Bankdienstleistungen wächst nicht so schnell.

Autor:
Eva-Susanne Krah

06.06.2017 | IT-Sicherheit | Im Fokus | Onlineartikel

Drohnenabwehr mit der Strahlenwaffe

Schwerverbrecher entdecken die Drohne. Während einige mit ihr Waffen und Drogen schmuggeln, planen andere schwerste Straftaten. Der Staat ist alarmiert und fördert die Forschung von Drohnenabwehrsystemen.

Autor:
Andreas Burkert

06.06.2017 | Sicherheit fahrbezogener Daten | Nachricht | Onlineartikel

Kaspersky und AVL schützen vernetzte Fahrzeuge

Kaspersky und AVL kooperieren für Cybersicherheit in der Autoindustrie. Die Partner wollen vernetzte Autos sicherer und weniger anfällig für Cyber-Attacken machen. 

Autor:
Christiane Köllner

31.05.2017 | Energie | Im Fokus | Onlineartikel

IT-Sicherheitskatalog fristgerecht umsetzen

Energieversorger müssen bis Ende Januar 2018 den IT-Sicherheitskatalog umsetzen. Die Stadtwerke Bad Reichenhall haben sich als eines der ersten Unternehmen von TÜV Rheinland zertifizieren lassen.

Autor:
Angela Recino

17.05.2017 | Trojaner | Nachricht | Onlineartikel

Hunderte Versionen des Wannacry-Trojaners entdeckt

IT-Sicherheitsexperten haben neue Versionen des Kryptotrojaners Wannacry entdeckt. Es soll sich um Hunderte "Trittbrettfahrer"-Modifikationen handeln. Das prominente deutsche Wannacry-Opfer, die Bahn, schweigt unterdessen, wie die Rechner befallen werden konnten. 

Autor:
Sven Eisenkrämer

16.05.2017 | Internetkriminalität | Nachricht | Onlineartikel

Wannacry-Angriff verschleiert Bot-Attacke

Nach der riesigen Ransomware-Attacke mit dem Verschlüsselungstrojaner "Wannacry" haben IT-Sicherheitsexperten eine weitere Angriffswelle entdeckt. "Adylkuzz" macht Rechner heimlich zu Bots, die den Kriminellen Kryptowährung generiert.

Autor:
Sven Eisenkrämer

16.05.2017 | Schadsoftware | Kommentar | Onlineartikel

Jedes Opfer trägt eine Mitschuld

Wer ist Schuld am massiv erfolgreichen Ransomware-Angriff mit "Wannacry"? Die NSA? Die Hacker, die die NSA-Werkzeuge veröffentlicht haben? Die Nordkoreaner? Möglich. Aber ebenso mitverantwortlich sind die Opfer. Ein Kommentar.

Autor:
Sven Eisenkrämer

15.05.2017 | Internetkriminalität | Im Fokus | Onlineartikel

Wannacry-Angriff basiert auf NSA-Spionagewerkzeug

Ein riesiger Ransomware-Angriff sorgt seit Freitag, 12. Mai 2017, für Hunderttausende gehackte Rechner weltweit. Schuld am Erfolg von "Wannacry“ sind vor allem veraltete IT-Systeme.

Autor:
Sven Eisenkrämer

12.05.2017 | Fintechs | Nachricht | Onlineartikel

Das Risiko Cybersicherheit abbauen

Kooperationen zwischen Fintechs und Banken schreiten voran. Dabei beschäftigt die Cybersicherheit Finanzinstitute am stärksten, wie eine Studie zum digitalen Innovationsgrad in der Finanzbranche verdeutlicht.


Autor:
Eva-Susanne Krah

10.05.2017 | Datensicherheit | Infografik | Onlineartikel

Kompetenzen der Cybersicherheit fehlen

Beinahe drei Viertel großer Unternehmen und Konzerne sind nicht in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren, geschweige denn sie wirksam zu schützen.

Autor:
Sven Eisenkrämer

10.05.2017 | Gesamtbanksteuerung | Nachricht | Onlineartikel

Bafin fordert differenzierteren Ansatz für die Regulierung

Die Finanzaufsicht Bafin macht sich dafür stark, kleinere Institute bei ihren regulatorischen Anforderungen zu entlasten. Das war aber nicht das einzige Thema, das den Aufsehern derzeit unter den Nägeln brennt.

Autor:
Barbara Bocks

10.05.2017 | Softwareentwicklung | Nachricht | Onlineartikel

Online-Tipps für sichere KMU-Software

Ein Forschungsprojekt stellt Unternehmen Ratschläge und Werkzeuge zum Gestalten oder Auswählen von sicherer Software zur Verfügung. Im Kern geht es um die Erweirterung des Prinzips "Security by Design" um eine durchdachte Usability.

Autor:
Sven Eisenkrämer

10.05.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Wie Verwaltungen IT-Experten gewinnen und halten

In der öffentlichen Verwaltung herrscht Fachkäftemangel. Das gilt vor allem für IT-Experten. Ein neuer Leitfaden für das IT-Recruitment soll bei der Personalgewinnung und -entwicklung helfen. 

Autor:
Hergen H. Riedel

09.05.2017 | Bank-IT | Nachricht | Onlineartikel

Generalschlüssel soll Online-Zugang einfacher machen

Mehrere große deutsche und europäische Unternehmen wollen bei einer übergreifenden digitalen Plattform für Registrierung, Identität und Daten zusammenarbeiten. Die Deutsche Bank, der Versicherungskonzern Allianz und Daimler machen mit.

Autor:
Eva-Susanne Krah

03.05.2017 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Datenschutz-Management muss digitaler werden

Die neue Datenschutz-Grundverordnung fordert Data Security by Default und by Design von Unternehmen. Schon jetzt sollte bei der Digitalisierung von Geschäftsprozessen auch an die Digitalisierung des Datenschutz-Managements gedacht werden. 

Autor:
Sven Eisenkrämer

03.05.2017 | Bank-IT | Nachricht | Onlineartikel

Finanzsektor ist Top-Angriffsziel für Hacker

Die Finanzbranche ist das Hauptangriffsziel für kriminelle Hacker. Die Zahl der Sicherheitsverletzungen hat mit mehr als 200 Millionen Attacken 2016 eine neue Rekordhöhe erreicht. Das zeigt ein IBM-Report zum Finanzsektor.

Autor:
Eva-Susanne Krah

03.05.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Digitale Agenda als Erfolgmodell

Die digitalen Projekte der Bundesregierung schreiten voran. Den aktuellen Stand dokumentiert der neue Legislaturbericht zum Thema.

Autor:
Anja Schüür-Langkau

02.05.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Verwaltungsmitarbeiter haften bei Verstößen gegen den Datenschutz

Die Bundesregierung plant im Rahmen des nationalen Datenschutzrechts, bei Missbrauch auch natürliche Personen haftbar zu machen.  Das trifft auch Verwaltungsmitarbeiter.

Autor:
Hergen H. Riedel

28.04.2017 | Datensicherheit | Nachricht | Onlineartikel

Anbieter von Wearables und Apps abgemahnt

Mit Wearables und Fitness-Apps lassen sich intime Daten von den Nutzern sammeln, was ein lohnendes Geschäft verspricht. Verbraucherschützer haben nun jedoch neun namhafte Unternehmen wegen unzulänglichem Datenschutz abgemahnt.

Autor:
Sven Eisenkrämer

26.04.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Neuer Sicherheitsstandard für Webbrowser im Bund

Das Bundesamt für Sicherheit in der Informationstechnik führt einen Mindeststandard für Web-Browser ein, um Rechner der Bundesverwaltung zu schützen. 

Autor:
Hergen H. Riedel

20.04.2017 | IT-Sicherheit | Im Fokus | Onlineartikel

Mit Sicherheit zu mehr Performance

Neue Technologien haben ein Vertrauensproblem. Um dem vorzubeugen, muss Cybersicherheit ein Grundpfeiler der Digitalisierung sein, sagt IT-Sicherheitsexperte Dirk Arendt. Ein Gastbeitrag.

Autor:
Dirk Arendt

18.04.2017 | Zahlungsverkehr | Nachricht | Onlineartikel

NSA soll Swift-Netzwerk gehackt haben

Eine Hackergruppe hat am Karfreitag Dokumente und Dateien online gestellt, die nahelegen, dass der US-Geheimdienst NSA das internationale Bankennetz Swift geknackt hat. Die NSA soll Banken im Nahen Osten ausspioniert haben.

Autor:
Sven Eisenkrämer

18.04.2017 | Datensicherheit | Im Fokus | Onlineartikel

Datenschutz-Probleme in intelligenten Verkehrssystemen

In naher Zukunft sollen Fahrzeuge untereinander und mit der Infrastruktur direkt kommunizieren, um Unfälle zu verhindern und den Verkehrsfluss zu verbessern. Der Datenschutz ist jedoch ein Problem. 

Autor:
Sven Eisenkrämer

17.04.2017 | Funktionale Sicherheit | Nachricht | Onlineartikel

Autosar veröffentlicht Adaptive Platform

Mit der Adaptive Platform R 17-03 hat Autosar soeben die erste Version einer standardisierter Softwareplattform für künftige IT-Anwendungen im Automobil veröffentlicht. Kostspielige und proprietäre Systeme gehören damit bald der Vergangenheit an.

Autor:
Andreas Burkert

13.04.2017 | IT-Sicherheit | Nachricht | Onlineartikel

Gefährliche IT-Sicherheitslücken im Bundestag

Die IT des Deutschen Bundestags hat eklatante Sicherheitsprobleme. Laut Medienberichten hat eine bislang geheime Untersuchung gravierende Lücken im Schutz der Systeme ausgemacht. Der Bundestag selbst schweigt.

Autor:
Sven Eisenkrämer

12.04.2017 | Windows | Nachricht | Onlineartikel

BSI warnt vor Nutzung von Windows Vista

Microsoft hat den Support für das Betriebssystem Windows Vista eingestellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt daher vor der weiteren Nutzung von Vista.

Autor:
Sven Eisenkrämer

11.04.2017 | Schadsoftware | Nachricht | Onlineartikel

Banking-Trojaner fällt über Word ein

Über eine Sicherheitslücke im Microsoft-Schreibprogramm versuchen Kriminelle, die Malware Dridex auf Rechnern von Anwendern weltweit zu installieren.

Autor:
Stefanie Hüthig

10.04.2017 | Smart Cities | Nachricht | Onlineartikel

Sirenen in US-Millionenstadt Dallas gehackt

Unbekannte Hacker haben 156 Wetter-Warnsirenen in der texanischen Stadt Dallas mitten in der Nacht aufheulen lassen. Es war nicht der erste Angriff auf die öffentliche Infrastruktur.

Autor:
Sven Eisenkrämer

05.04.2017 | Fachkräftemangel | Im Fokus | Onlineartikel

Bundeswehr rüstet zum Cyber-Krieg

Die deutschen Streitkräfte haben ein neues Kommando für den Cyber-Krieg. Die Bundeswehr kämpft damit aber nicht nur gegen digitale Bedrohungen aus aller Welt, sondern auch innerdeutsch in der Schlacht um Fachkräfte.

Autor:
Sven Eisenkrämer

05.04.2017 | Car-to-X | Nachricht | Onlineartikel

Ikopa erstellt IT-Architektur für automatisierte E-Autos

Das Forschungsprojekt Ikopa will bis Ende 2018 ein Kommunikationssystem für automatisierte E-Autos entwickeln. Mit der Erstellung der IT-Architektur wurde nun ein erster Meilenstein erreicht.

Autor:
Christiane Köllner

03.04.2017 | Internetkriminalität | Infografik | Onlineartikel

Alarmierender Anstieg von Hackerangriffen

2016 war ein alarmierendes Jahr mit massiven Hackerangriffen und Datendiebstählen. Besonders Erpressertrojaner ("Ransomware") waren und sind bei Kriminellen beliebter denn je.

Autor:
Sven Eisenkrämer

30.03.2017 | Car-to-X | Im Fokus | Onlineartikel

Vielschichtige Verantwortungen in der Security

Die Messe Embedded World hat das vernetzte Automobil als emotionalen Innovationsträger entdeckt. Es gilt jetzt, das Spezialistentum um Bits und Bytes einzuordnen – und "secure" zu machen.

Autor:
Markus Schöttle

29.03.2017 | Datensicherheit | Nachricht | Onlineartikel

Miele räumt "Kommunikationspanne" bei Spülmaschinen-Hack ein

Eine Industriespülmaschine von Miele lässt sich hacken. Sie gehört damit zu den IoT-Geräten, die eklatante Sicherheitslücken aufweisen – und das ist nicht selten. Miele hat nun reagiert.

Autor:
Sven Eisenkrämer

27.03.2017 | Zahlungsverkehr | Nachricht | Onlineartikel

Ohne Mehrwert keine Akzeptanz

Die Initiative Deutsche Zahlungssysteme der Deutschen Kreditwirtschaft lud zum 12. Parlamentarischen Abend in die Räume der Deutschen Parlamentarischen Gesellschaft in Berlin. Zentrales Thema waren kontaktlose Bezahlverfahren.

Autor:
Elke Pohl

27.03.2017 | Internetkriminalität | Im Fokus | Onlineartikel

CEO-Betrug nimmt drastisch zu

Kriminelle nutzen Business Email Compromise verstärkt, um an Geld oder Daten von Unternehmen zu gelangen. Der sogenannte CEO-Betrug hat bereits mehr als drei Milliarden US-Dollar Schaden angerichtet.

Autor:
Sven Eisenkrämer

23.03.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Wie sicher sind E-Mails?

Die meisten Bürger halten E-Mails für unsicher und wollen wichtige Informationen nicht elektronisch erhalten, so das Ergebnis einer Studie.

Autor:
Anja Schüür-Langkau

23.03.2017 | Bank-IT | Im Fokus | Onlineartikel

Wettbewerbsvorteile durch Datenauswertung

Die Anwendungsmöglichkeiten für Data Analytics sind fast unbegrenzt. Voraussetzung sind eine flexible IT-Infrastruktur und eine möglichst konsistente Datengrundlage für die verschiedenen Bereiche im Unternehmen. Dann können vor allem Kreditinstitute profitieren, meint Gastautor Selvam Dhamotharan.

Autor:
Dr. Selvam Dhamotharan

22.03.2017 | IT-Sicherheit | Nachricht | Onlineartikel

Sicherheit als neue Business-Unit

Das Geschäft mit der IT-Sicherheit boomt. Die Deutsche Telekom stellt auf der Cebit in Hannover ihr neues Geschäftsfeld dazu erstmals einer breiten Öffentlichkeit vor.

Autor:
Sven Eisenkrämer

22.03.2017 | Sicherheit fahrbezogener Daten | Im Fokus | Onlineartikel

Wie Mängel bei Auto-Apps die Sicherheit gefährden

Autohersteller haben Nachholbedarf bei der IT-Sicherheit: Fahrzeug-Apps sind noch nicht hinreichend gegen Angriffe durch Malware geschützt. Das hat jetzt eine IT-Sicherheitsfirma herausgefunden.

Autor:
Christiane Köllner

20.03.2017 | IT-Compliance | Im Fokus | Onlineartikel

Geschäftsführung soll die IT besser im Blick haben

Die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) stellt diese Woche ihre Bankaufsichtlichen Anforderungen an die IT (BAIT) zur Konsultation. Insbesondere Banken haben beim Dauerbrenner IT noch einen kritikwürdigen Status-Quo.

Autor:
Anja Kühner

20.03.2017 | IT-Management | Im Fokus | Onlineartikel

Was ein CISO leisten muss

Auf der gerade gestarteten Cebit in Hannover ist IT-Sicherheit eins der größten Themen. Welche Qualifikationen sind für die Besetzung eines Chief Information Security Officers (CISO) erforderlich?

Autor:
Martin Krill

20.03.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Modellkommunenprojekt wird weitergeführt

Die Teilnehmer des Förderprogramms "Modellkommune E-Goverment" führen ihre Zusammenarbeit auch nach Projektende fort. Ziel ist dabei, die interkommunale Zusammenarbeit zu stärke und E-Government-Themen voranzutreiben.

Autor:
Anja Schüür-Langkau

17.03.2017 | Cloud Computing | Im Fokus | Onlineartikel

Der sichere Weg zur Cloud

Amazon Web Services ist der weltgrößte Cloud-Service. Dass dieser wegen eines Tippfehlers abschaltet, ist kurios. Doch Ausfälle sind trotz einer Verfügbarkeit von 99,99 Prozent nicht ungewöhnlich. Welche Kriterien aber sind noch wichtig?

Autor:
Andreas Burkert

15.03.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

"Wir haben kein Erkenntnis-, sondern ein Umsetzungsproblem"

Digitalisierung des Asylverfahrens, IT-Konsolidierung des Bundes, Netze des Bundes und Cyber-Sicherheit sind die Themen, die bei Staatssekretär Klaus Vitt, Beauftragter der Bundesregierung für Informationstechnik auf der Agenda stehen. Interview erläutert er Details.

Autor:
Anja Schüür-Langkau

14.03.2017 | Cloud Computing | Infografik | Onlineartikel

Mit Office 2007 ist bald Schluss

Microsoft stellt in diesem Jahr den Support für Office-2007-Anwendungen ein. Unternehmen sollten handeln und sich auch über Alternativen informieren. 

Autor:
Sven Eisenkrämer

13.03.2017 | IT-Strategie | Im Fokus | Onlineartikel

Veraltete IT erfolgreich modernisieren

Veraltete IT-Architekturen bedeuten technische Schulden und ein Risiko für Unternehmen und auch Banken. Die Modernisierung ist wichtig und kann flexibel und ressourcenschonend realisiert werden.

Autor:
Sven Eisenkrämer

02.03.2017 | Datensicherheit | Im Fokus | Onlineartikel

Ungeklärte Datenschutz-Fragen bei Smart Cams, Drohnen & Co.

Beim vermehrten Einsatz von Geräten mit intelligenten Kameras, wie Drohnen, stellen sich immer häufiger Rechtsfragen. Datenschutz, Luftfahrtrecht, Haftung – vieles ist noch ungeklärt.

Autor:
Sven Eisenkrämer

28.02.2017 | Zahlungsverkehr | Kolumne | Onlineartikel

Mit Krypto-Währungen Geld neu denken

Selbstfahrende Taxis, die Fahrgästen selbst Rechnungen stellen und für ihre Leasingrate, Benzin und Reparaturen selbständig bezahlen, sind inzwischen denkbar. Mit Kyptowährungen könnte das noch einfacher werden, meint der Fintech-Spezialist Frank Schwab. 

Autor:
Frank Schwab

27.02.2017 | Bank-IT | Nachricht | Onlineartikel

Swift will bessere Cyber-Abwehr für Banken

Der Zahlungsdienstleister Swift verlangt von Mitgliedsbanken eine bessere Abwehr von Hacker-Attacken.

Autor:
Eva-Susanne Krah

23.02.2017 | Industrie 4.0 | Infografik | Onlineartikel

Evolution oder Disruption in der Digitalisierung?

Bei der Projektstrategie stellt sich die Frage: "Evolution oder Disruption?", sagte Thomas Endres, Präsident des Voice-Bundesverbands der IT-Anwender auf dem IT&Media Future-Congress in Frankfurt.

Autor:
Sven Eisenkrämer

23.02.2017 | Elektronische Identifikation | Nachricht | Onlineartikel

Top-Trends für Identitätslösungen

2017 wird eine veränderte Nutzung von gesicherten Identitäten in Kombination mit  "smarten" Objekten mit sich bringen. Es wurden vier zentrale Trends für Identitätslösungen identifiziert.

Autor:
Nadine Klein

23.02.2017 | IT-Management | Interview | Onlineartikel

"Transformation zum digitalen Unternehmen hat nicht nur positive Aspekte"

Der umfassende Einzug digitaler Technik in unser Leben ist eine Herausforderung für die IT-Abteilungen. Ein Interview der "Wirtschaftsinformatik & Management" mit Nils Urbach und Frederik Ahlemann.

Autor:
Peter Pagel

22.02.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Konzentration bei Behörden-Rechenzentren

Mit der Zusammenführung von sechs Rechenzentren auf zwei Standorte will Dataport die IT-Sicherheit erhöhen und die Digitalisierungsprojekte  der Trägerländer unterstützen.

Autor:
Anja Schüür-Langkau

21.02.2017 | Versicherungsvertrieb | Im Fokus | Onlineartikel

Welche Vorteile Cyber-Policen bieten

Die Kosten, die jährlich weltweit durch Cyber-Kriminalität verursacht werden, gehen in die Milliarden. Cyber-Versicherungen können Unternehmen und Privatpersonen absichern. Versicherern und Finanzdienstleistern bescheren sie neue Geschäftschancen. 

Autor:
Eva-Susanne Krah

21.02.2017 | Compliance | Im Fokus | Onlineartikel

Korruption lebt von der Gelegenheit

Wenn Schmiergelder fließen, dann sind zwei Täter am Werk, die die Wahrscheinlichkeit ausblenden, dass es irgendwo Opfer geben könnte. Das machen alle so, ist die Selbsttäuschung der Korruption. 

Autor:
Michaela Paefgen-Laß

16.02.2017 | Big Data | Im Fokus | Onlineartikel

Big Data bedeutet "Masse statt Klasse"

Big Data bietet große Chancen für die Wirtschaft. Aber das Thema erfordert langfristige, nachhaltige Lösungen. Das Interesse ist groß, bei der Umsetzung hapert es noch. Das war der Tenor der Big Data Summit in Hanau. 

Autor:
Sven Eisenkrämer

15.02.2017 | Zahlungsverkehr | Nachricht | Onlineartikel

Mobiles Bezahlen vorantreiben

Mobiles Bezahlen soll sich mit der Digitalisierung und der Zahlungsdiensterichtline (PSD2) europaweit durchsetzen und einheitlich sichere Zahlungsdienstleistungen ermöglichen. Branchenvertreter sehen noch Verbesserungsbedarf bei der Umsetzung.

Autor:
Eva-Susanne Krah

14.02.2017 | Risikomanagement | Im Fokus | Onlineartikel

Auch beim Datenschutz fehlt das Verbrauchervertrauen

Es ist starker Tobak, was zwei Studien offenbaren: Das Vertrauen in die Wirtschaft ist enorm gesunken. Insbesondere beim Umgang mit persönlichen Daten denken Verbraucher, dass Unternehmen nicht ehrlich mit ihnen sind.

Autor:
Andrea Amerland

13.02.2017 | Bank-IT | Interview | Onlineartikel

"Wir betreiben keine Bankstrukturpolitik"

Andreas Dombret, Vorstandsmitglied der Deutschen Bundesbank, über die Digitalisierung von Kreditinstituten aus dem Blickwinkel der Finanzaufsicht, Vorschriften für Fintechs und Erleichterungen bei der Regulierung.

Autoren:
Stefanie Burgmaier, Stefanie Hüthig

13.02.2017 | IT-Organisation | Interview | Onlineartikel

"Die System-Integration ist ein sehr zentraler Aspekt unserer Arbeit"

Wie wichtig ist die IT für einen Flughafen? Ein Interview der "Wirtschaftsinformatik und Management" mit Michael Zaddach, CIO des Flughafens München.

Autor:
Peter Pagel

10.02.2017 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Donald Trumps Dekrete schaden der IT

Wer wie Präsident Trump auch führende Wissenschaftler per Dekret aussperrt, riskiert auch die Rückständigkeit bei Innovationen. Wer dann noch internationale Datenschutz-Abkommen außer Kraft setzt, treibt die IT in die Enge.

Autor:
Andreas Burkert

09.02.2017 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Daten-Messies kosten Unternehmen Milliarden

Wer unbedacht Dateien auf Rechnern, Servern oder in der Cloud seines Unternehmens lagert, verschwendet Geld. Zudem drohen der Firma künftig drastische Strafen bei Datenschutzverstößen.

Autor:
Sven Eisenkrämer

07.02.2017 | Verwaltungsmanagement | Nachricht | Onlineartikel

Bundesdatenschutzgesetz soll neu geregelt werden

Das deutsche Datenschutzrecht soll per Gesetz an die EU-Regelungen angepasst werden. Der Digtialverband Bitkom warnt jedoch vor einer aufgeblähten Bürokratie.

Autor:
Anja Schüür-Langkau

06.02.2017 | Bank-IT | Nachricht | Onlineartikel

Verbraucher vertrauen Banken beim Datenschutz

Verbraucher sind überzeugt, dass ihre Daten bei Banken und Versicherern sicher sind. Bei der Wahl des Finanzdienstleisters achten sie darauf, ob Datenschutz gegeben ist. Doch nur jedes sechste deutsche Geldinstitut glaubt an die eigene IT-Sicherheit.

Autor:
Eva-Susanne Krah

02.02.2017 | IT-Sicherheit | Im Fokus | Onlineartikel

Sind Mobile-Apps und das IoT zu unsicher?

Die Sicherheit von Mobile- und IoT-Apps ist für viele Unternehmen ein Problem. Sie befürchten Hackerangriffe über zu schwach gesicherte Software, schützen selbst ihre eigenen Programme aber nicht ausreichend.

Autor:
Sven Eisenkrämer

24.01.2017 | Mobile Payment | Im Fokus | Onlineartikel

Digitales Banking bietet noch viele Zukunftschancen

Banken werden Innovationen für die Transformation ihrer Geschäftsmodelle und Services auf allen Gebieten nutzen müssen. IT ist ein Schlüssel dazu. Marktforscher haben analysiert, welche Chancen die kommenden fünf Jahre bieten.

Autor:
Eva-Susanne Krah

20.01.2017 | Smart Grid | Im Fokus | Onlineartikel

Datenschutz im intelligenten Stromnetz

Intelligente Stromnetze werden den Energiemarkt transparenter und effizienter machen. Aber wie schützt man die Daten in einem so digitalisierten Netz? Der Staat hat konkrete Anforderungen. 

Autor:
Sven Eisenkrämer

17.01.2017 | Smart Grid | Im Fokus | Onlineartikel

Blackout durch Cyberangriff

Strom- und Wassernetze gehören zu den Kritischen Infrastrukturen. Sie sind längst digitalisiert und müssen besonders vor Hackerangriffen geschützt werden. Wie, das wird in neuen Lernlabors vermittelt.

Autor:
Sven Eisenkrämer

13.01.2017 | Cebit | Im Fokus | Onlineartikel

Cebit ist digitaler Trendgeber 2017

Die Cebit ist der Trendgeber der modernen Wirtschaft. Das "Global Event for Digital Business" vom 20. bis 24. März in Hannover gibt die wichtigsten Themen in der digitalgetriebenen Welt vor. 

Autor:
Sven Eisenkrämer

11.01.2017 | Softwareentwicklung | Im Fokus | Onlineartikel

Weniger Sicherheitslücken in Software

Weltweit sinkt die Zahl der Schwachstellen in Software. Dennoch haben Computerprogramme häufig Lücken, durch die Angreifer Schaden anrichten können. Big-Data-Technologie kann helfen. 

Autor:
Sven Eisenkrämer

09.01.2017 | Verschlüsselung | Im Fokus | Onlineartikel

Der Quantencomputer als Angreifer

Quantencomputer sind die Zukunft der Superrechner. Bis solche Geräte praktisch einsetzbar sind, dauert es noch, aber schon heute befassen sich Forscher mit den Gefahren für die Verschlüsselungstechnik.

Autor:
Sven Eisenkrämer

06.01.2017 | Industrie 4.0 | Im Fokus | Onlineartikel

Die CES offenbart die Allmacht der IT

Die Vernetzung erreicht die nächste Entwicklungsstufe. Das Internet der Undinge seinen augenblicklichen Höhepunkt. Für die Automobilbranche aber ist die CES 2017 in Las Vegas die wohl derzeit wichtigste Messe.

Autor:
Andreas Burkert

05.01.2017 | Vergütung | Im Fokus | Onlineartikel

IT-Spezialisten verdienen auch 2017 gut

IT-Fachkräfte werden vehement gesucht, doch die Gehälter für die Spezialisten steigen kaum. Die Budget- und Gehaltsentwicklung ist nur leicht positiv. Trotzdem lässt sich vom Geld als Berufsnerd gut leben.

Autor:
Sven Eisenkrämer

28.12.2016 | Bank-IT | Im Fokus | Onlineartikel

Online-Identifizierung schließt Lücken

Wenn es um die Identifizierung von Personen geht, setzt sich die Online-Variante immer mehr durch. Das liegt vor allem am Komfort und der hohen Sicherheit dieses Verfahrens, meint die Marketingspezialistin Danielle Rietsch.


Autor:
Danielle Rietsch

27.12.2016 | Business IT + Informatik | Im Fokus | Onlineartikel

Der Fußball hat auch die IT bewegt

Nur noch Tage und 2016 ist Geschichte. Wir blicken auf die interessantesten IT- und Informatikthemen auf unserem Portal zurück. 

Autor:
Sven Eisenkrämer

23.12.2016 | Business Intelligence | Im Fokus | Onlineartikel

Der Weihnachtsmann wird IoT-Fan

Wie werden neue Technologien das Geschäft des Weihnachtsmanns künftig verändern? In einer nicht immer ganz ernst gemeinten Studie haben IT-Verantwortliche Fragen zu IT und Weihnachten beantwortet.

Autor:
Sven Eisenkrämer

21.12.2016 | Mobile Banking | Nachricht | Onlineartikel

Neue Version eines Android-Trojaners schädigt Banking-Apps

Mobile-Banking-Apps sind beliebte Ziele von Cyberkriminellen. Eine neue Trojaner-Variante für Android-Geräte sorgt derzeit für Ärger.

Autor:
Barbara Bocks

19.12.2016 | Industriespionage | Im Fokus | Onlineartikel

CERT-Notfall-Teams spüren Industriespione auf

Thyssen-Krupp hat sich eine monatelange Schlacht mit Hackern geliefert und einen großen Industriespionage-Angriff abgewehrt. Das gelang nur dank eines funktionierenden IT-Notfall-Teams, des CERT. 

Autor:
Sven Eisenkrämer

16.12.2016 | Zahlungsverkehr | Im Fokus | Onlineartikel

Sicherheit bei kontaktlosem Bezahlen zählt

Die Nutzung von neuen Bezahlverfahren wie Paywave und anderer Angebote macht das Bezahlen komfortabler. Doch die Sicherheit bleibt eine Hürde.

Autor:
Marvin Oppong

15.12.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Hat das Passwort bald ausgedient?

Ein neuer Riesen-Datenklau bei Yahoo betrifft mehr als eine Milliarde Internetnutzer in aller Welt und zeigt wieder einmal: Die Nutzername-Passwort-Authentifizierung ist anfällig für Hacks. Neue Ideen könnten Passwörter bald überflüssig machen.

Autor:
Sven Eisenkrämer

15.12.2016 | Buchführung | Im Fokus | Onlineartikel

Typische Fehler in der Kassenbuchführung vermeiden

Viele Unternehmen wickeln täglich Bargeschäfte ab. Dabei spielt auch die Buchführung eine große Rolle. Doch welche gesetzlichen Pflichten müssen erfüllt werden? 


Autor:
Sylvia Meier

13.12.2016 | Bank-IT | Nachricht | Onlineartikel

Banken sorgen sich um die Datensicherheit

Kaum ein Bereich der Bankenbranche ist so stark reguliert wie die Datenverarbeitung. Die Vielzahl an Vorschriften macht den Umgang mit den großen Datenmengen für die Institute aber nicht  unbedingt leichter, wie eine aktuelle Studie ergibt.

Autor:
Barbara Bocks

09.12.2016 | Bank-IT | Im Fokus | Onlineartikel

Mit Altsystemen geht nichts mehr

Veraltete IT-Architekturen bremsen die Geschäftsaussichten vieler Unternehmen aus, vor allem bei Geldhäusern. Mit modernen IT-Lösungen steigt meist die Effizienz, und kundenorientiertere Leistungen sind möglich.

Autor:
Eva-Susanne Krah

07.12.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Industrie 4.0 braucht globale Kooperationen

Die Deutsche Industrie hat einen exellenten Ruf. Damit das so bleibt, empfiehlt eine Studie, die Digitalisierung mit internationalen Partnern voranzutreiben. Doch Unternehmen hierzulande fürchten den Know-how-Klau.

Autor:
Andrea Amerland

06.12.2016 | Vertriebssteuerung | Im Fokus | Onlineartikel

Dashboard als Hilfsmittel für die Vertriebssteuerung

Dashboards können die Steuerung von Vertriebsprozessen deutlich erleichtern und gemeinsam mit Business-Intelligence-Werkzeugen den Vertriebserfolg vorantreiben. 

Autor:
Mario Pufahl

02.12.2016 | Botnet | Im Fokus | Onlineartikel

Polizei zerschlägt Avalanche-Botnet

Eine der größten bekannten Botnet-Infrastrukturen der Welt ist enttarnt und zerschlagen. Doch die Gefahr für Verbraucher und Unternehmen ist nicht gebannt.  

Autor:
Sven Eisenkrämer

01.12.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Unternehmen erfüllen IT-Sicherheitsgesetz noch nicht

Viele Unternehmen haben Probleme, Mindeststandards in der IT-Sicherheit einzuhalten. Nur ein Viertel sieht sich selbst in der Lage, Auflagen des IT-Sicherheitsgesetzes zu erfüllen. 

Autor:
Sven Eisenkrämer

29.11.2016 | Botnet | Im Fokus | Onlineartikel

Hacker nutzen bei Telekom-Angriff bekannte Sicherheitslücke

Ein Hackerangriff hat am Montag viele Telekom-Kunden aus dem Netz geworfen. Die genutzte Sicherheitslücke war offenbar lange bekannt. Das BSI fordert von Staat und Wirtschaft, Sicherheitsmaßnahmen umzusetzen.

Autor:
Sven Eisenkrämer

24.11.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Botnets klauen Identitäten

141.000 neue Schadprogramme haben innerhalb eines Jahres versucht, in Deutschland Identitäten von Internetnutzern zu stehlen. Viele Angriffe laufen über Unternehmensserver. 

Autor:
Sven Eisenkrämer

21.11.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Freiberufler sorgen für IT-Sicherheit

Unternehmen setzen bei Projekten zur IT-Sicherheit vermehrt auf freie Informatiker. Das zeigen stetig wachsende Zahlen bei ausgeschriebenen Projekten. Die Stundenhonorare liegen über dem Durchschnitt.

Autor:
Sven Eisenkrämer

17.11.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Digitale Revolution bringt deutsche Wirtschaft in Gefahr

Rasante Entwicklung contra German Angst: Experten diskutieren dieser Tage die Digitalisierung der Wirtschaft. Einige sehen den Standort Deutschland in Gefahr, andere sind sich sicher: "Wir schaffen das!"

Autor:
Sven Eisenkrämer

11.11.2016 | Datensicherheit | Im Fokus | Onlineartikel

Künstliche Intelligenz stellt sich Angreifern entgegen

Alles ist digital, alles ist vernetzt: Für Angreifer öffnen sich immer mehr Hintertürchen. Mit neuen Sicherheitsstrategien und Weitblick nehmen Unternehmen den Kampf gegen immer komplexere Angriffe auf.

Autor:
Jacqueline Pohl

10.11.2016 | Car-to-X | Im Fokus | Onlineartikel

Wie sich vernetzte Autos vor Cyberattacken schützen lassen

Das vernetzte Fahrzeug muss gegen Hackerangriffe und Cyberkriminalität geschützt sein. Wie sich für mehr digitale Fahrzeugsicherheit sorgen lässt, zeigen unter anderem Lösungen von Infineon und Etas.

Autor:
Christiane Köllner

09.11.2016 | Telekommunikationstechnik | Im Fokus | Onlineartikel

Wie Donald Trump das Internet abschalten könnte

Der künftige Präsident der USA hat im Wahlkampf die Idee aufgegriffen, Feinden einfach das Internet abzuschalten. Das ist zwar nicht so einfach, aber machbar, meinen Experten. 

Autor:
Sven Eisenkrämer

09.11.2016 | Datensicherheit | Im Fokus | Onlineartikel

Der Schutz persönlicher Daten ist löchrig wie nie zuvor

Die einen durchsuchen massenhaft E-Mails. Andere analysieren das Surfverhalten und erstellen daraus ein erschreckend persönliches Profil. Eine gefährliche Entwicklung.

Autor:
Andreas Burkert

08.11.2016 | Trojaner | Im Fokus | Onlineartikel

Krypto-Trojaner greifen öfter kleinere Unternehmen an

Geringe Sicherheitsvorkehrungen und überforderte IT-Verantwortliche: Daten-Erpresser haben es mit ihren Verschlüsselungstrojanern vermehrt auf kleine und mittlere Unternehmen (KMU) abgesehen. 

Autor:
Jacqueline Pohl

07.11.2016 | Wasserwirtschaft | Interview | Onlineartikel

"Benchmarking in der Wasserwirtschaft vergleichbarer machen"

Der Leistungsvergleich zwischen Unternehmen der Wasserwirtschaft ist inzwischen bewährte Praxis. Aber nicht alle machen mit, wie Hermann Löhner im Interview mit Springer Professional nachweist. 

Autor:
Günter Knackfuß

25.10.2016 | Bank-IT | Nachricht | Onlineartikel

Banken wissen um die Bedeutung der Cyber-Sicherheit

Die Berichte über Hackerangriffe gerade auf das Online-Banking vieler Kreditinstitute machen Cyber-Sicherheit zum Thema mit hoher Priorität. Die Maßnahmen gegen die Angriffe reichen jedoch noch nicht aus.

Autor:
Barbara Bocks

25.10.2016 | Compliance | Im Fokus | Onlineartikel

Unternehmen investieren in Tax Compliance

Mittelständische Unternehmen planen steigende Investitionen in ihre Compliance-Systeme. Eine aktuelle Studie zeigt, dass vor allem der Bereich Tax Compliance Unternehmen Sorgen bereitet. 

Autor:
Sylvia Meier

24.10.2016 | Rechnungswesen | Im Fokus | Onlineartikel

Kassensysteme sollen manipulationssicher werden

Mit einem Gesetz sollen Manipulationen an Kassensystemen bekämpft werden. Doch aktuell kritisieren Experten die Pläne der Bundesregierung. 

Autor:
Sylvia Meier

13.10.2016 | Car-to-X | Im Fokus | Onlineartikel

Das Geschäft mit den Fahrzeugdaten

Neun von zehn Autofahrer sind bereit, für Zeitersparnis Fahrdaten weiterzugeben - beispielsweise für die Parkplatzsuche. Für Autohersteller und Co. tut sich hier ein Milliardenmarkt auf, wie eine aktuelle McKinsey-Studie prognostiziert.

Autor:
Christiane Köllner

12.10.2016 | Datensicherheit | Im Fokus | Onlineartikel

Das vernetzte Auto fordert den Datenschutz heraus

Das Automobil ist schon lange ein Objekt der Begierde in der IT. Bereits heute werden enorme Mengen an Daten gesammelt. Damit Rechtsklarheit für alle Beteiligten herrscht, wurden Datenschutzprinzipien definiert.

Autor:
Andreas Burkert

05.10.2016 | Car-to-X | Im Fokus | Onlineartikel

Viele Fragen zum vernetzten Fahrzeug

Das Automobil von morgen soll keine mechanische Insel mehr sein, sondern Bestandteil eines umfassend vernetzten Lebens. Doch damit sind noch zahlreiche offene Fragestellungen verbunden.

Autor:
Stefan Schlott

30.09.2016 | Datensicherheit | Im Fokus | Onlineartikel

Noch ignorieren viele Unternehmen die neuen EU-Datenschutzregeln

Einer Bitkom-Studie zufolge haben viele Unternehmen die EU-Datenschutzreform bisher "nicht auf dem Schirm" — obwohl bei Missachtung der neu vorgeschriebenen Risikobetrachtung ab Ende Mai 2017 hohe Bußgelder drohen.

Autor:
Detlev Spierling

30.09.2016 | Energie | Interview | Onlineartikel

"Der Stromvertrag hängt am Kabel"

Der Aufbau von effizienten Ladeinfrastrukturen stellt alle Beteiligten vor erhebliche Herausforderungen. Springer Professional sprach mit Niklas Schirmer über eine innovative Lösung. 

Autor:
Günter Knackfuß

28.09.2016 | Big Data | Im Fokus | Onlineartikel

Datendiebstahl als Geschäftsmodell

Hinter dem Yahoo-Datengau mit rund 500 Millionen betroffener Kunden steckt System. Der Nutzen für die Diebe ist vielfältig, der Schaden für die Unternehmen gigantisch und es kommt noch schlimmer.

Autor:
Andreas Burkert

26.09.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Differenzierte Cloud-Strategien erhöhen die Sicherheit

Bei der Digitalisierung von Geschäftsprozessen sind Cloud-Infrastrukturen und -Plattformen heute häufig unverzichtbar. Doch wie kann eine differenzierte und sichere Nutzungstrategie für Unternehmen aussehen?

Autor:
Detlev Spierling

21.09.2016 | MaRisk | Im Fokus | Onlineartikel

Wie Banken mit regulatorischen Vorgaben in der IT umgehen sollten

Die gesetzlichen Mindestanforderungen an das Risikomanagement von Kreditinstituten erfordern eine Vielzahl von Maßnahmen in der Bank-IT. Gutes Testmanagement kann den Umsetzungsstress reduzieren. 

Autor:
Dieter Koenen

20.09.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

IT-Sicherheit muss interoperabel werden

Auch in der IT-Sicherheit sind branchenspezifische Insellösungen noch weit verbreitet, aber nicht mehr akzeptabel, kritisieren Experten. Hinzu kommen noch viele Schwachstellen in IT-Systemen, die geschlossen werden müssen. 

Autor:
Detlev Spierling

14.09.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

Volkswagen gründet Unternehmen für Cybersicherheit

Volkswagen weitet seine Kompetenzen bei der Cybersicherheit aus: Der Autohersteller gründet gemeinsam mit drei israelischen Experten die Firma Cymotive Technologies, um sich gegen Cyberattacken zu wappnen.

Autor:
Christiane Köllner

14.09.2016 | Softwareentwicklung | Im Fokus | Onlineartikel

Wie gefährlich ist die Künstliche Intelligenz?

Im Jahr 2030 entlasten selbstfahrende Autos den Verkehr und Roboter helfen im Haushalt. Das besagt die Studie "Artificial Intelligence and Life in 2030". Mögliche Gefahren für die Menschheit sehen die ...

Autor:
Andreas Burkert

08.09.2016 | Energienutzung | Im Fokus | Onlineartikel

Was ist dran am Hype um Smart Home?

Smart Home ist ein gefühlter Megatrend. Doch die Realität hinkt dem deutlich hinterher, und das, obwohl technische Hürden wie das Vereinheitlichen verschiedener Standards weitestgehend gelöst sind.

Autor:
Frank Urbansky

06.09.2016 | Zahlungsverkehr | Im Fokus | Onlineartikel

Virtuelle Währungen bieten Entwicklungspotenzial

Virtuelle Währungen werden laut neuen Studien bei Verbrauchern immer bekannter. Eine ernsthafte Konkurrenz für traditionelle Zahlungsmittel sind sie aber noch nicht. Was Kryptowährungen im Finanzsektor bieten.

Autor:
Eva-Susanne Krah

05.09.2016 | Eingebettete Systeme | Im Fokus | Onlineartikel

Task Force für sichere Identitäten im Internet der Dinge

Um Insellösungen zu vermeiden und Sicherheitsstandards zu schaffen treiben der VDE und das Fraunhofer-Institut SIT den fachlichen Austausch zwischen den Experten der unterschiedlichen IoT-Anwendungsdomänen jetzt voran.

Autor:
Detlev Spierling

01.09.2016 | Rechnungswesen | Im Fokus | Onlineartikel

Betrüger greifen das Rechnungswesen von Unternehmen an

Wirtschaftskriminalität ist leider bereits Alltag geworden. Aktuell wurde bekannt, dass Betrüger sich mit neuen Maschen Geld von Unternehmen ertricksen. Im Fokus steht das Rechnungswesen. Die Rechnu ...

Autor:
Sylvia Meier

30.08.2016 | Datensicherheit | Im Fokus | Onlineartikel

Android-Sicherheitslücken auf neuem Höchststand

 Die Anzahl der Sicherheitslücken von Android-Systemen hat in diesem Jahr einen neuen Höchststand erreicht. Das offenbart ein Blick in die Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Institut ...

Autor:
Andreas Burkert

29.08.2016 | IT-Strategie | Interview | Onlineartikel

Online-Landkarte bietet Industrie 4.0-Überblick

Die Plattform Industrie 4.0 versteht sich als zentrale Allianz für die koordinierte Gestaltung des digitalen Strukturwandels der Industrie in Deutschland. Im zweiten Teil des Interviews vom 22. Juli benennt Henning Banthien unter anderem sieben Zukunftsszenarien für die Industrie 4.0.

Autor:
Detlev Spierling

23.08.2016 | Bank-IT | Im Fokus | Onlineartikel

Kräfte bündeln für die digitale Transformation

Der unternehmensweite digitale Wandel ist eine branchenübergreifende Notwendigkeit für Unternehmen, um lebensfähig zu bleiben. Warum Führungskräfte dabei der Treiber sind.  

Autor:
Eva-Susanne Krah

18.08.2016 | Internetkriminalität | Im Fokus | Onlineartikel

550 Prozent mehr digitale Erpressungsversuche per Krypto-Malware

Krypto-Malware ist eine der größten und gefährlichsten Cyber-Bedrohungen. Das Bundesamt für Sicherheit in der Informationstechnik gibt in einer Broschüre Tipps für die Prävention und für den Schadensfall.

Autor:
Detlev Spierling

18.08.2016 | Energiebereitstellung | Im Fokus | Onlineartikel

50Hertz auf dem Weg durch die digitale Transformation

Der digitale Wandel stellt die Energiewirtschaft vor besondere Herausforderungen. Rolf Walter berichtet, wie TÜV Rheinland 50Hertz durch digitale Transformationsprozesse begleitet. 

Autor:
Dipl.-Ing. Rolf Walter

17.08.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

BSI und Volkswagen vereinbaren Kooperation zur Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn und die Konzernsicherheit von Volkswagen haben Anfang August eine Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit vereinbart.

Autor:
Angelina Hofacker

11.08.2016 | Zahlungsverkehr | Interview | Onlineartikel

"Die Innovationsdynamik wird deutlich zunehmen"

Die Allgemeinen Geschäftsbedingungen von Kreditinstituten behindern nach Ansicht des Bundeskartellamts den Wettbewerb mit anderen Anbietern von Online-Bezahlverfahren. Accenture-Berater Oliver Hommel erklärt im Interview, welche Folgen der Beschluss hat.

Autor:
Judith Ballweg

08.08.2016 | Big Data | Im Fokus | Onlineartikel

So schützen Sie sich vor Datenpannen

Die Folgen einer Datenpanne sind oftmals fatal. Neben dem Vertrauensverlust drohen hohe Kosten für das Malheur. Dabei sind geeignete Maßnahmen für mehr Datensicherheit einfach umzusetzen.

Autor:
Andreas Burkert

02.08.2016 | Risikomanagement | Im Fokus | Onlineartikel

Wer verantwortet die Cybersicherheit?

Cybercrime und Datenklau sind längst keine lästigen Unannehmlichkeiten mehr, die nur bei anderen auftauchen. Doch Unternehmen stecken lieber den Kopf in den Sand, als Risiken zu erkennen und Verantwortlichkeiten zu regeln.

Autor:
Michaela Paefgen-Laß

21.07.2016 | Datensicherheit | Im Fokus | Onlineartikel

Digitale Souveränität um eine qualitative Dimension erweitern

In seinem Beitrag "Digitale Souveränität" fordert Peter Bisa, den Begriff der digitalen Souveränität unter anderem von der rein territorialen Ebene zu lösen.  Im zweiten des dreiteiligen Beitrags beleuchtet er die ersten drei unterschiedlichen Aspekte zum Begriff der digitalen Souveränität.

Autor:
Peter Bisa

19.07.2016 | Bank-IT | Im Fokus | Onlineartikel

Wie Banken von der Blockchain profitieren

Die Blockchain-Technologie hat das Potenzial, die globalen Finanzmärkte grundlegend zu verändern. Denn sie unterstützt dabei, dass Geschäftsmodelle effizienter und Prozesse schneller und kostengünstiger werden. Teil 1 zur Blockchain.

Autor:
Eva-Susanne Krah

18.07.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Mehr Umsatz mit "Smart Services"

Die Digitalisierung der Unternehmen schreitet laut DIHK voran. Technische Treiber sind etwa Buchungsportale, Social Media sowie Reservierungs- und Bezahl-Apps. Besonders "Smart Services" versprechen Wachstumschancen.

Autor:
Detlev Spierling

18.07.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Wird Deutschland beim “Internet of Things“ abgehängt?

Angesichts der US-Dominanz in vielen IT-Feldern befürchten Unternehmen, dass Deutschland hinter den USA und Asien zurückfällt..

Autor:
Detlev Spierling

18.07.2016 | Unternehmen + Institutionen | Nachricht | Onlineartikel

Offene Software-Plattform für mehr Wertschöpfung in der Landwirtschaft

Die Digitalisierung verändert auch die Landwirtschaft. Doch es fehlt eine offene Plattform, um die Vielzahl softwarebasierter Systeme effizient zu nutzen. Das Verbundprojekt ODiL soll dies nun ändern.

Autor:
Andreas Burkert

15.07.2016 | IT-Sicherheitsgesetze | Kommentar | Onlineartikel

Chance für den transatlantischen Datenschutz

Das neue “EU-U.S. Privacy Shield“ verspricht langfristig Rechtssicherheit für Datentransfers zwischen der Europäischen Union und den Vereinigten Staaten.

Autor:
Detlev Spierling

13.07.2016 | Energiegesetz | Im Fokus | Onlineartikel

Bundestag macht Strommarkt fit für die Zukunft

Das Gesetz zur Digitalisierung der Energiewende wurde verabschiedet. Rechtsanwalt Dr. Nico Brunotte erklärt, wer zum Einbau der Smart Meter verpflichtet ist und was Unternehmen beachten müssen.

Autor:
Dr. Nico Brunotte

11.07.2016 | Datensicherheit | Im Fokus | Onlineartikel

Schatten-IT gefährdet die betriebliche Sicherheit

Informell genutzte Hard- und Software sowie Cloud-Dienste gefährden sensible Unternehmensdaten und sind ein Sicherheitsrisiko für Firmen. 

Autor:
Detlev Spierling

07.07.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Virtuelle Währungen werden stärker kontrolliert

Die Europäische Kommission hat einen Vorschlag zur Stärkung der Vorschriften akzeptiert, die Geldwäsche und Terrorismusfinanzierung bekämpfen. Damit soll auch die Transparenz bei virtuellen Währungen steigen. 

Autor:
Eva-Susanne Krah

06.07.2016 | Verschlüsselung | Im Fokus | Onlineartikel

"Volksverschlüsselung" für Windows-Anwender gestartet

Fraunhofer-Forscher und Telekom haben eine neue Ende-zu-Ende-Verschlüsselung für E-Mails entwickelt. 

Autor:
Detlev Spierling

01.07.2016 | Car-to-X | Nachricht | Onlineartikel

ConCarExpo: Neue Plattform für Connected Cars und Mobility

Am 29. und 30 Juni fand erstmals die Kongressmesse ConCarExpo in der Messe Düsseldorf statt. Stärkstes Interesse zeigten die rund 400 Kongressteilnehmer im Themenfeld Security.

Autor:
Markus Schöttle

01.07.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Unterschreiben mit Smartphone und Tablet per Fernsignatur

Die ab 1. Juli 2016 EU-weit geltende neue eIDAS-Verordnung soll den Weg in den digitalen europäischen Binnenmarkt freimachen. Mit ihr vereinfacht sich die elektronische Identifizierung. 

Autoren:
Eva-Susanne Krah, Sylvia Meier, Detlev Spierling

29.06.2016 | Vertriebssteuerung | Kolumne | Onlineartikel

Self-Service für Business Intelligence

Die Prozesse beim Thema Business Intelligence sind für den Vertrieb oft zu langsam und zu unflexibel. Ein Self-Service-System könnte das Problem lösen.  

Autor:
Mario Pufahl

27.06.2016 | IT-Sicherheit | Interview | Onlineartikel

"Direkter Dialog mit den Sicherheitsbehörden"

Die deutsche Wirtschaft besser vor Angriffen auf ihre Unternehmenswerte schützen – das ist das Ziel der "Initiative Wirtschaftsschutz". Springer Professional sprach mit Gregor Lehnert über den Nutzen für Unternehmen.

Autor:
Günter Knackfuß

22.06.2016 | Internetkriminalität | Im Fokus | Onlineartikel

So schützen Sie sich vor digitalen Erpressern

Mit gezielten Präventivmaßnahmen können sich Unternehmen vor Umsatzeinbußen und Imageverlust durch erfolgreiche Angriffe mit so genannten Ransomware-Schadprogrammen schützen.

Autor:
Jacqueline Pohl

21.06.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Segen und Fluch von Social Media

Der Umgang mit Social Media ist mitunter sträflich naiv. Als Schutz vor dem bösen Erwachen, hat der GI-Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit“ eine Leitlinie veröffentlicht.

Autor:
Andreas Burkert

20.06.2016 | Bank-IT | Im Fokus | Onlineartikel

Bei der Digitalisierung ist Tempo gefragt

Die Finanzbranche stuft sich bei der Digitalisierung als fortschrittlich ein. Doch sie will das Tempo des Wandels erhöhen, wie eine Studie ergibt.

Autor:
Eva-Susanne Krah

13.06.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Was bedeutet "Stand der Technik" in der IT-Sicherheit?

Das IT-Sicherheitsgesetz betrifft fast alle Unternehmen, die zumindest eine eigene Webseite betreiben. Ein neuer Praxisleitfaden erläutert, was konkret in puncto Sicherheit zu beachten ist. 

Autor:
Detlev Spierling

09.06.2016 | Sicherheit fahrbezogener Daten | Im Fokus | Onlineartikel

Das Auto als Sammler

Autos sind mobile Datensammelstellen. Viele der erhobenen Daten haben einen wirtschaftlichen Wert. Doch was geschieht mit den Fahrzeugdaten und wer verfügt darüber?

Autor:
Christiane Brünglinghaus

07.06.2016 | Trojaner | Im Fokus | Onlineartikel

Symantec-Report entlarvt den Wilden Westen des Internets

Ein Blick in den 21. Internet Security Threat Report (ISTR) offenbart Dramatisches. Cyber-Kriminelle sind aktiver denn je.

Autor:
Andreas Burkert

06.06.2016 | Finanzbranche | Im Fokus | Onlineartikel

Wandel im Collateral Management fordert Banken

Anfang März dieses Jahres hat die Europäische Kommission eine weitere Entscheidung zur Umsetzung der Clearingpflicht im Rahmen der Verordnung über europäische Marktinfrastrukturen (Emir) getroffen. Sie soll das Collateral Management der Kreditinstitute fördern.

Autor:
Dr. Robert Bosch

31.05.2016 | Datensicherheit | Im Fokus | Onlineartikel

EU-Datenschutzgrundverordnung: Was Unternehmen wissen müssen

 Die EU-Datenschutzgrundverordnung ist in Kraft getreten. Sie soll einen einheitlichen Rechtsrahmen in Europa schaffen. Für Unternehmen wird es Zeit, sich mit den neuen Regelungen auseinanderzusetzen und zu handeln.

Autor:
Jacqueline Pohl

23.05.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Das Internet der Dinge birgt enormes Gefahrenpotenzial

 Ob das Internet der Dinge eine Bereicherung oder eine Gefahr ist, entscheidet die jeweilige IT-Sicherheitsstrategie. Bevor Hacker menschliches Leben bedrohen, wollen Kryptologen dies proaktiv verhindern. Dafür erhalten sie den Advanced Grant des Europäischen Forschungsrats.

Autor:
Andreas Burkert

20.05.2016 | Bank-IT | Im Fokus | Onlineartikel

Mobile Technologie macht Banken sicherer

Bei der Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. Neben besserem Benutzerkomfort sind so genannte Mobile-Access-Lösungen aber auch sicherer.  

Autor:
Volker Kunz

02.05.2016 | Trojaner | Im Fokus | Onlineartikel

Sicherheit vor gezielten IT-Attacken

Die Taktik klingt unkonventionell: Mit nachgestellten Angriffen auf Server entwickeln die Forscher derzeit die Verfahren, mit denen in Zukunft Unternehmen geschützt werden sollen.

Autor:
Andreas Burkert

01.05.2016 | IT-Compliance | Interview | Onlineartikel

Informationssicherheit hat einen extrem hohen Stellenwert

Die Digitalisierung von Wirtschaft, Verwaltung und Gesellschaft schreitet unentwegt voran. Welche konkreten Veränderungen sich aus der zunehmenden Digitalisierung für das betriebliche Informationsmana ...

Autor:
Prof. Dr. René Riedl

27.04.2016 | Wirtschaftsinformatik | Im Fokus | Onlineartikel

Das Internet der Dinge benötigt neue Sicherheitskonzepte

 Um der steigenden Zahl vernetzter Geräte und Sensoren im Internet of Things Herr zu werden, müssen Unternehmen neue Sicherheitskonzepte implementieren. Eine Lösung könnten Security-Services aus der Cloud darstellen.

Autor:
Jacqueline Pohl

21.04.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Misstrauen in die Cloud schafft den Nährboden für eine Schatten-IT

Die Zukunft liegt in der Cloud, doch noch zögern deutsche Betriebe, ihre Prozesse in die Cloud zu migrieren. In der Zwischenzeit floriert eine Schatten-IT, die die Sicherheit bedroht.

Autor:
Jacqueline Pohl

19.04.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Unkontrollierte Drittanbieterzugänge sorgen für Sicherheitsverstöße

Unternehmen setzen sich durch Zugriffsrechte für Dienstleister einem hohen Sicherheitsrisiko aus. Die Verantwortlichen wissen häufig nicht einmal, wer von außen auf die eigenen IT-Ressourcen zugreifen darf.

Autor:
Jacqueline Pohl

14.04.2016 | Elektronische Identifikation | Im Fokus | Onlineartikel

Das ABC des Datenschutzes

Wie lassen sich die Vertrauenswürdigkeit persönlicher Daten im Netz deutlich erhöhen und gleichzeitig die Privatsphäre optimal schützen? Mit einer Art Beglaubigungsurkunde!

Autor:
Andreas Burkert

12.04.2016 | Datensicherheit | Im Fokus | Onlineartikel

Vor diesen Gefahren fürchten sich IT- und Geschäftsentscheider

In seiner ersten Data-Security-Studie offenbart Dell die wahren Gefahren für die IT-Sicherheit. Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist,   stellen sie oft nicht die nötigen Ressourcen zur Verfügung.

Autor:
Andreas Burkert

05.04.2016 | Internetkriminalität | Im Fokus | Onlineartikel

So finden Sie Illegale Shops auf Ihren Seiten

Weil auf Schmuddel-Domains kaum einer kauft, eröffnen Hacker ihre Online-Shops bevorzugt auf fremden Seiten. Dank Sicherheitslücken im CMS. Doch ein neuer Text-Crawler findet illegale Angebote.

Autor:
Andreas Burkert

04.04.2016 | Verschlüsselung | Im Fokus | Onlineartikel

Ein mathematisches Problem als sicherste Verschlüsselung

An diesem Verschlüsselungsverfahren beißen sich auch Geheimdienste die Zähne aus. Weil sie auf besonders schwere Probleme der Mathematik basieren, halten Forscher sie für unknackbar.

Autor:
Andreas Burkert

31.03.2016 | Datensicherheit | Im Fokus | Onlineartikel

Wenn Geiz die IT-Sicherheit aufs Spiel setzt

Beim Thema IT-Sicherheit geben sich viele Geschäftsführer schizophren. Sie kennen die Gefahren, fürchten sich aber mehr vor den Kosten einer sicheren IT. Das ist ein Ergebniss der Data-Security-Studie von Dell.

Autor:
Andreas Burkert

29.03.2016 | Bank-IT | Im Fokus | Onlineartikel

Betrugsversuche in Echtzeit aufdecken

Jedes Jahr verursachen Betrugsfälle in der Finanzbranche Schäden in Milliardenhöhe. Konventionelle Methoden der Datenanalyse helfen hier nicht weiter. Um Betrügernetzwerke aufzuspüren, müssen die Beziehungen zwischen den Daten aufgedeckt werden.

Autor:
Holger Temme

24.03.2016 | Datensicherheit | Im Fokus | Onlineartikel

Hochentwickelte Schädlinge bedrohen die mobile Sicherheit

Immer tückischere Malware, Spionage-Software und SMS-Phishing-Angriffe haben es auf mobile Geräte und Daten abgesehen. Viele Unternehmen stellen ihre Mobility-Pläne wegen Sicherheitsbedenken zurück.

Autor:
Jacqueline Pohl

22.03.2016 | Schadsoftware | Im Fokus | Onlineartikel

Mehr IT-Sicherheit für KMU

Ein neues webbasiertes Analyseprogramm hilft kleinen und mittelständischen produzierenden Unternehmen, sich künftig schnell, kostengünstig und umfassend vor Hackerangriffen zu schützen.

Autor:
Andreas Burkert

21.03.2016 | Bank-IT | Im Fokus | Onlineartikel

Sicherheitssysteme zum Sprechen bringen

Neue Sicherheitstechnologien und Trends in der IT-Branche gewinnen auch im Finanzsektor an Brisanz. Die Umstellung auf Cloud, Mobile und Web Services fordert ein Umdenken bei Schutz und Absicherung. 

Autor:
Rolf Haas

18.03.2016 | Datensicherheit | Editor´s Pick | Onlineartikel

De-Facto-Funkstandard für das Internet der Dinge

Was garantiert den Erfolg des Internets der Dinge und Dienste? Natürlich die Datensicherheit. Doch welche Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität sind erforderlich?

Autor:
Andreas Burkert

15.03.2016 | Energie | Im Fokus | Onlineartikel

Wenn Stadtwerke Massendaten richtig nutzen

Stadtwerke können von Big-Data profitieren und regionale Geschäftspotenziale besser nutzen. Innerhalb des Forschungsprojekt „SmartRegio“ wird auf der CeBIT 2016 ein erstes Fallbeispiel vorgestellt. 

Autor:
Julia Ehl

14.03.2016 | Cebit | Im Fokus | Onlineartikel

Wie Unternehmen Multicloud-Umgebungen richtig managen

Der Trend hin zu einer Vielzahl an Cloud-Services von mehreren Providern erfordert neue Konzepte für die Integration, die Absicherung und die zentrale Verwaltung dieser Multicloud-Umgebungen. Cloud ...

Autor:
Jacqueline Pohl

08.03.2016 | Internetökonomie | Im Fokus | Onlineartikel

Digitalisierung rückt die Prozessoptimierung in den Fokus

  In vielen Unternehmen ist in diesem Jahr Ausmisten angesagt: Die IT-Abteilungen beseitigen alten Anwendungsfilz, optimieren Prozesse und machen den Weg frei für die weitere Digitalisierung. Geht es ...

Autor:
Jacqueline Pohl

04.03.2016 | Datensicherheit | Kommentar | Onlineartikel

Digitalisierung braucht mehr Mut zum Datenschutz

Die Informations- und Kommunikationstechnik treibt wie nie zuvor die Wertschöpfung. In einer 3 teiligen Artikelserie beleuchtet Gastautor und Datenschutzexperte Ernst O. Wilhelm kritische Risiken.

Autor:
Ernst O. Wilhelm

04.03.2016 | Gebäudeautomation | Im Fokus | Onlineartikel

„Schatten-IoT“ im Bereich der Gebäudevernetzung

Es bringt Vorteile mit sich, Gebäude über das Internet of Things (IoT) zu vernetzen. Doch es gibt auch ein Aber: So wurden in einem „Ethical Hacking Experiment“ zahlreiche Sicherheitslücken in einem Gebäudesystem entdeckt.

Autor:
Christoph Berger

02.03.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Wie die Internetkriminalität den Wirtschaftsstandort D bedroht

Innovative Unternehmen leiden immer mehr unter Cybercrime. Auch wenn jeder dritte Angriff aufs Konto der organisierten Kriminalität geht, die Gefahr einer Cyber-Attacke wird eher überbewertet.

Autor:
Andreas Burkert

25.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Wie verlässlich ist das Internet der Dinge?

Sie alle zu vernetzen, Daten auszutauschen und Systeme autark entscheiden zu lassen. Das ist die Idee vom Internet der Dinge.  Was aber, wenn gezielte Attacken und Sabotagen stattfinden?

Autor:
Andreas Burkert

24.02.2016 | IT-Sicherheitsgesetze | Im Fokus | Onlineartikel

Digitalisierung braucht Vertrauen und Privatheit

Die Informations- und Kommunikationstechnik treibt wie nie zuvor die Wertschöpfung. In einer 3 teiligen Artikelserie beleuchtet Gastautor und Datenschutzexperte Ernst O. Wilhelm kritische Risiken, die den Erfolg der Digitalisierung gefährden könnten.

Autor:
Ernst O. Wilhelm

23.02.2016 | Internetkriminalität | Im Fokus | Onlineartikel

IT-Sicherheit: Notfallpläne für Störfälle müssen her

Sicherheitsexperten warnen 2016 vor komplexeren Bedrohungen für die IT-Sicherheit. Unternehmen müssen sich auf hartnäckige Angriffe auf ihre IT-Systeme einstellen und für den Ernstfall einen Plan B entwickeln.

Autor:
Jacqueline Pohl

22.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Skype ist reizvoll, aber gefährlich

Die Welt skypt. Aber wer hört alles zu? Eine aktuelle ESK-Studie mahnt vor kritischen Sicherheitlücken. Wer nun über Skype geschäftskritische Informationen austauscht, begeht den ersten Fehler.

Autor:
Andreas Burkert

19.02.2016 | Risikosteuerung | Im Fokus | Onlineartikel

Bankprozesse krisenfest machen

Geschäftskritische Abläufe von Banken und Finanzdienstleistern müssen auch bei Störfällen reibungslos erfolgen. Gutes Business Continuity Management ist dafür wesentlich. 

Autor:
Eva-Susanne Krah

19.02.2016 | Industrie 4.0 | Nachricht | Onlineartikel

Bundesregierung baut Förderung für Mikroelektronik aus

Die Bundesregierung will die Mikroelektronik als deutsche Schlüsseltechnologie und wichtigen Industriezweig stärken.

Autor:
Angelina Hofacker

18.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Internet of Things rückt in den Fokus deutscher Unternehmen

Das Internet of Things avanciert zu einer der fünf wichtigsten Technologien für Unternehmen. Außerdem beschäftigen sich Betriebe intensiv mit Industrie 4.0, der Cloud, Big Data und IT-Sicherheit.

Autor:
Jacqueline Pohl

16.02.2016 | Car-to-X | Im Fokus | Onlineartikel

Digital vernetzt in die Zukunft

Die Autonomisierung des Verkehrs schreitet voran. Auf der Straße ebenso wie auf den Schienen. Basis dafür sind digitale Techniken in Fahrzeugen und Infrastruktur.

Autor:
Stefan Schlott

15.02.2016 | Datensicherheit | Im Fokus | Onlineartikel

Digitalisierung braucht Sicherheit und Vertrauen

Die IKT treibt wie nie zuvor die Wertschöpfung. Doch kritische Risiken im Bereich der IT-Sicherheit gefährden den Erfolg, mahnt Gastautor und Datenschutzexperte Ernst O. Wilhelm.

Autor:
Ernst O. Wilhelm

15.02.2016 | Wasserwirtschaft | Interview | Onlineartikel

"IT-Sicherheitsvorfälle müssen unverzüglich gemeldet werden"

Im Juli 2015 trat das IT-Sicherheitsgesetz in Kraft. Jens Feddern erklärt, welche Auswirkungen dies auf die Wasserbranche hat, wie weit die Umsetzung ist und wo Erfahrungen ausgetauscht werden können.

Autor:
Günter Knackfuß

12.02.2016 | IT-Sicherheit | Interview | Onlineartikel

Naivität fördert die Internetkriminalität

Immer mehr Menschen verwenden im Berufsalltag IT, damit steigt auch die Bedeutung größtmöglicher Nutzerfreundlichkeit. Wir sprachen mit dem IT-Sicherheitsexperten Marko Rogge über Usability und Sicher ...

Autor:
Peter Pagel

12.02.2016 | Sicherheit fahrbezogener Daten | Nachricht | Onlineartikel

IT-Sicherheitslösung für eingebettete Systeme entwickelt

Das Fraunhofer SIT hat eine neue IT-Sicherheitslösung zur Absicherung eingebetteter Systeme entwickelt. Gezeigt wird die Lösung am Beispiel eines Firmware-Updates für Autos auf der Embedded World.

Autor:
Christiane Brünglinghaus

07.02.2016 | Wirtschaftsinformatik + Betriebliche Anwendungen | Gesellschaft für Informatik | Onlineartikel

Firmen investieren erst in die IT-Sicherheit, wenn etwas passiert

Die IT-Sicherheit wird trotz immer aggressiverer Sicherheitsbedrohungen in vielen Unternehmen stiefmütterlich behandelt. Veraltete Schutzmechanismen, Flickschusterei und Ressourcenknappheit prägen d ...

Autor:
Jacqueline Pohl

05.02.2016 | Finanzbranche | Im Fokus | Onlineartikel

Banken müssen sich gegen Datenraub wappnen

In den vergangenen fünf bis zehn Jahren sind Unternehmen regelmäßig Opfer von Datenraub durch Hacker geworden. Finanzdienstleister stehen dabei oft im Fokus von Angriffen.

Autor:
Behnam Sadough

02.02.2016 | Energiebereitstellung | Im Fokus | Onlineartikel

Energieversorger müssen mit Datenklau rechnen

Das Abgreifen von Nutzerdaten, die über so genannte „Pixel-Tags“ auf der eigenen Website gewonnen werden, stellt für Energieversorger ein zunehmendes Risiko im Online-Marketing dar. 

Autor:
Bernhard Müller-Hildebrand

28.01.2016 | Automobilelektronik + Software | Nachricht | Onlineartikel

Forscher arbeiten an Lösungen für manipulationssichere GPS

Forscher der Ruhr-Universität Bochum wollen GPS vor Hacker-Angriffen schützen. Der gleichzeitige Einsatz mehrerer GPS-Empfangsgeräte könnte dabei für bestimmte Anwendungsbereiche die Lösung sein.

Autor:
Angelina Hofacker

28.01.2016 | Bank-IT | Im Fokus | Onlineartikel

Biometrie gewinnt an Akzeptanz

Den Einsatz von Fingerabdruck oder Iris-Scan beim bargeldlosen Bezahlen können sich laut einer repräsentativen Umfrage des Hightech-Verbands Bitkom mittlerweile 58 Prozent der Deutschen vorstellen.

Autor:
Stefanie Hüthig

21.01.2016 | Automatisiertes Fahren | Nachricht | Onlineartikel

Tech Center a-drive erforscht automatisiertes Fahren

Die Uni Ulm, die Informatik-Forscher des FZI sowie das KIT bündeln ihre Kompetenzen im Bereich automatisiertes Fahren im Tech Center a-drive. Als Industriepartner unterstützt Daimler das Vorhaben.

Autor:
Christiane Brünglinghaus

20.01.2016 | Sicherheit fahrbezogener Daten | Im Fokus | Onlineartikel

Abwehrstrategien gegen Cyberattacken

Die zunehmende Vernetzung von Fahrzeugen untereinander und mit der Umwelt erfordert intelligente Strategien gegen Cyberattacken. Noch steht die Branche dabei am Anfang.

Autor:
Stefan Schlott

10.01.2016 | Datensicherheit | Kommentar | Onlineartikel

Vom Albtraum der vernetzten Welt der CES

Mit jedem vernetzen Gegenstand steigt das Risiko, dass Unbefugte darauf zugreifen. Das kümmert die Aussteller der CES in Las Vegas wenig. Sie nehmen unkalkulierbare Risiken in Kauf.

Autor:
Andreas Burkert

05.01.2016 | Internetkriminalität | Im Fokus | Onlineartikel

Darum blüht der Identitätsdaten-Diebstahl

Wurde Ihre Identität bereits von Hackern gestohlen? Etwa 35 Millionen Identitätsdaten kursieren im Internet. Im Fall Ashley Madison ist das peinlich, bei Bankdaten ist es existenziell. Dabei lässt sic ...

Autor:
Andreas Burkert

04.01.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Was bleibt vom Traum einer sicheren IT in 2016?

Die wachsende Abhängigkeit vom Internet birgt ein nichtkalkuliertes Risiko. Die Gefahr, einem IT-Angriff zum Opfer zu fallen, ist enorm. Für 2016 gilt deshalb unter anderem, die Zugangssicherheit mit Techniken wie der biometrischen Authentifizierung und Fingerabdruck-Scans zu verbessern.

Autor:
Andreas Burkert

02.01.2016 | IT-Sicherheit | Im Fokus | Onlineartikel

Was bleibt vom Traum einer sicheren IT in 2016?

Die wachsende Abhängigkeit vom Internet birgt ein nichtkalkuliertes Risiko. Die Gefahr, einem IT-Angriff zum Opfer zu fallen, ist enorm. Für 2016 gilt deshalb unter anderem, die Zugangssicherheit mit Techniken wie der biometrischen Authentifizierung und Fingerabdruck-Scans zu verbessern.

Autor:
Andreas Burkert
Bildnachweise