Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel...
Nachdem eine der bekanntesten Börsen für Bitcoins “Mt. Gox” Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere...
Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere...
Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall...
Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.
IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem...
Softwarenutzung wie beim Cloud-Computing? Das “Software as a Service”-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service...
Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche...
Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie...
Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete,...
Der Milliarden-Deal wurde erst vor einigen Tagen bekannt gegeben: Facebook kauft für 19 Milliarden Dollar den Instant-Messenger WhatsApp auf. Nur wenige Tage nach der Bekanntgebung...
Der britische Geheimdienst GCHQ soll laut der Zeitung “Guardian” auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der...
Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was...
Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten...
Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit...
IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der...
Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI...
Bekannte Werbeblocker wie beispielsweise “Adblock Plus” werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung...
Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans...
Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser...
Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden? Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Was ist eine Fernwartung überhaupt und welche Gründe sprechen dafür? Unter Fernwartung versteht man räumlich getrennten Zugriff auf IT-Systeme zu Wartungs- oder Reparaturzwecken. Sie lassen sich überwachen, konfigurieren, updaten und steuern. Es können Computer,...
Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung. Autor: Thomas W. Frick, 23. 04.2018, Thema: Digital Twin Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Digital Twin | Das digitale Abbild Bei einem Digital Twin handelt es sich um...
Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Mit knapp 5 % werden Unternehmen der Energiebranche Opfer von einem Cyberangriff. Autor: Roman Isheim, 06.04.2018, Thema: Cyberangriff in der Fertigungsbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Jeder dritte Cyberangriff in der Fertigungsbrance Seite 4 Personalbedarf oder Jobsuche melden...
Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze...
Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00...
Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten...
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg...
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,...
Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er mehrmals...
Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland bekannt,...
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute...
Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche Nutzer,...
Um der Software-Piraterie entgegenzuwirken, bedarf es regelmäßiger Lizenzkontrollen von Softwareherstellern. Der Lizenz-Dschungel ist teilweise sehr komplex und intransparent – wir hatten Ende 2017 schon über...
Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung Warentest...
Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten Daten...
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen....
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die...
Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären Ihnen,...
Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch...
Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen...
Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter...
Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“...
Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen...
Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit...
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen...
Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite...
Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet,...
Autor: Thomas W. Frick, 09.11.2017, Thema: Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
Autor: Roman Isheim, 23.10.2017, Thema: WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren...
Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der...
Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze Systeme Chancen und Risiken” Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen...