Cyberangreifer nutzen die COVID-19-Epidemie aus, um Phishing-Angriffe und Cyberattacken zu starten. Aufgrund der aktuellen Homeoffice-Thematik greifen sie zudem vermehrt Kollaborationslösungen an, um über Sicherheitslücken ihre Schadsoftware zu verteilen.
Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit ist immer noch das größte Sorgenkind beim Umgang mit der Cloud-Technologie.
Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.
Ob elektronische Patientenakte oder komplettes Lifestyle-Management: Schnellerer Informationsaustausch, bessere Analysen und weniger Kosten sind die Versprechen von Connected Health. Doch mit der Vernetzung vergrößert sich die Angriffsfläche für Cyberattacken.
Die Daten, die zwischen den „Dingen“ im IoT ausgetauscht werden, sind eine wertvolle Ware, die es zu schützen gilt. Doch sind viele IoT-Geräten nur unzureichend gesichert, sodass Schadsoftware aufgespielt werden kann. Code Signing ist einer der wichtigsten Ansätze, um die Sicherheitsrisiken an dieser Stelle zu begrenzen.
In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn der Zusammenhang zwischen Datenschutz und Verbraucherschutz rein juristisch betrachtet eher eine Neuerung ist.
Bis zum 25 Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei kann er sogar ein Wettbewerbsvorteil sein.
95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind. Das ist das Ergebnis des Thales Data Threat Report 2017, für den weltweit über 1100 verantwortliche IT-Security Manager interviewt wurden. Damit hat sich die negative Stimmung der deutschen Unternehmen im Vergleich zum Vorjahr weiter verschlechtert, 2016 hielten 91 Prozent ihre IT-Systeme für nicht ausreichend geschützt.
Big-Data-Anwendungen greifen meistens auf Daten aus verschiedenen Quellen zu. Dabei besteht die Gefahr, dass bestehende Kontrollen der Zugriffsberechtigung umgangen werden. Das muss man aus Datenschutzgründen verhindern.
Sicherheitsanbieter Thales e-Security hat zwei neue Hardware Security Module im Angebot, die sichere und sehr performante Krypto-Dienste auf Basis der Elliptische-Kurven-Kryptographie für Unternehmensanwendungen liefern.