Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.
Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.
Die sieben Insider-Portale der Vogel IT-Medien haben in diesem Jahr ihre Leserinnen und Leser zum vierten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Readers' Choice Awards 2018 in insgesamt 42 Kategorien im Rahmen einer festlichen Abendgala gekürt.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden.
Ortsunabhängiges Arbeiten ist im Trend und verzeichnet durch die Corona-Krise einen zusätzlichen Aufschwung. Doch im Home Office lauern viele Risiken. Worauf müssen Unternehmen achten und wie sichert man die Remote-Arbeit richtig ab?
Die Corona-Krise beeinflusst weiterhin das Arbeitsleben, weshalb Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen müssen. Neue Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt es jetzt 2021 zu bedenken, um den Schutz der Daten von Kunden, Partnern und Mitarbeitern weiter gewährleisten zu können.
Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit nicht für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?
Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.
Mit dem Blockchain-as-a-Service Angebot German Blockchain Ecosystem der deutschen Telekom können Unternehmen Blockchain-Lösungen in der Telekom-Cloud bereitstellen, ohne eine eigene Infrastruktur betreiben zu müssen.
Brown-Forman, der US-amerikanische Spirituosenhersteller und Eigentümer bekannter Marken wie z. B. Jack Daniel’s wurde kürzlich Opfer einer Ransomware-Attacke. Damit befindet sich das Unternehmen in guter Gesellschaft – laut dem Official Annual Cybercrime Report aus dem Jahr 2019 wird alle 14 Sekunden ein Unternehmen Opfer eines Ransomware-Angriffs.
Boxcryptor kann ab sofort als App in den gewohnten Microsoft-Teams-Workflow integriert werden. Hinzugefügt werden kann die Boxcryptor-Anwendung durch die Installation des „Boxcryptor App Package“, welches Interessierte aktuell noch von der Boxcryptor-Webseite herunterladen können, oder ab August direkt über die App-Suche in Microsoft Teams.
Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen.
Unternehmen, die Blockchain-Technologie im Unternehmen nutzen wollen, stehen vor der Entscheidung eine eigene Infrastruktur zu betreiben oder die Dienste eines der zahlreichen Blockchain-as-a-Service-Providers in Anspruch zu nehmen. Wir geben einen Überblick.
Trotz Gefahr durch Malware und Hacker setzen deutsche Unternehmen nur selten auf fortgeschrittene automatisierte Mechanismen, die Schwachstellen in der IT-Sichereit aufdecken und beheben können. Das belegt eine Studie von IDC unter deutschen Unternehmen. Der Bericht zeigt, dass Sicherheitsexperten zwar wissen, welche Daten sie schützen müssen, trotzdem aber oft schon Opfer eines Datendiebstahls wurden.
Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps. Gefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt.
Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten von EU-Bürgern in den USA. Betroffene Unternehmen sind jetzt entweder gezwungen gegen die DSGVO oder den CLOUD Act zu verstoßen.
Gefesselt an Homeoffices, ausgestattet mit schlecht gesicherter Hardware, laden sich Mitarbeiter in Zeiten von Covid-19 bei Bedarf bedenkenlos Apps runter oder nutzen nicht freigegebene Software in der Cloud: ein gefährliches Einfallstor für Hacker und Wirtschaftskriminelle.
Das Schweizer Start-up Octopus Cloud offeriert eine von KPMG zertifizierte Microsoft SPLA Licensing Reporting Software. Damit sollen Cloud Service Provider eine korrekte Lizenzierung sicherstellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren.
Der CLOUD Act stellt Unternehmen in Europa vor Herausforderungen. US-Behörden dürfen auf Daten zugreifen, die auf Servern in Europa liegen, solange sie von US-Hostern oder Cloud-Anbietern bzw. deren ausländischen Ablegern verarbeitet oder gespeichert wurden. US-Anbieter empfehlen daher, Daten technisch zu verschleiern. Doch schützt das die Daten vor dem Zugriff?
Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer und Schutzmaßnahmen gegen Angriffe, die gelöschte Daten wiederherstellen wollen.
Die Wirtschaft Boomt und trotzdem ist Outsourcing weiter auf der Agenda der Unternehmen. Das ist kein Widerspruch, denn statt Arbeit aus Kostengründen aus dem Unternehmen an Externe zu vergeben kann man so neue Spielräume für die eigene Belegschaft schaffen und die Effizienz steigern. Aber geht das auch mit dem sensiblem Thema der IT-Sicherheit? Security-Insider.de zeigt wie man sich auch bei IT-Security von Externen helfen lassen kann.
Mit Privilege Authority Professional von ScriptLogic können IT-Administratoren Zugriffsrechte an Benutzer vergeben, ohne dass diese als lokale Administratoren angemeldet werden müssen. Privilege Authority Professional arbeitet nahtlos mit dem Microsoft Active Directory zusammen und erlaubt es, die Erweiterung von Zugriffsrechten für Windows PCs zentral zu verwalten und zu automatisieren.