Suchen
 Peter Schmitz ♥ eGovernment Computing

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Die EU-Kommission hat den Bericht zur Evaluierung der Datenschutz-Grundverordnung veröffentlicht und nennt viele Bereiche, in denen die Arbeit zur Umsetzung der DSGVO voranschreiten muss.
Bericht der EU-Kommission zur DSGVO

Dem Datenschutz steht noch ein langer Weg bevor

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.

Weiterlesen
Smarte, vernetzte Städte sind die Zukunft. Aber schon jetzt werden Städte, Verwaltungen und öffentliche Einrichtungen Opfer krimineller Aktivitäten, wie DDoS- oder Ransomware-Attacken.
Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.

Weiterlesen
Die digitale Transformation in Wirtschaft, Staat und Gesellschaft geht immer schneller voran, die Sicherheit bleibt dabei oft auf der Strecke. Jetzt fordern Politiker wie Saskia Esken (SPD), ein „digitales Immunsystem“.
Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion.

Weiterlesen
Bochumer Forscher haben eine Methode entdeckt, um digital signierte PDF-Dokumente zu verändern, ohne die Signatur dabei ungültig werden zu lassen.
Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente.

Weiterlesen
Feuer, Hochwasser oder selbst ein einfacher Virenbefall, viele Faktoren können die Geschäftsprozesse eines Unternehmens lahmlegen. Die IT ist dabei immer mit betroffen und bedarf einer guten IT-Notfallplanung.
Risikomanagement

IT-Notfallplanung in 8 Schritten

Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar.

Weiterlesen
Die Autoren der Studie von BT und KPMG haben fünf Stufen herausgearbeitet, die Unternehmen typischerweise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen.
Studie von BT und KPMG

Defizite bei der Abwehr von Cyber-Kriminalität

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen und Organisationen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können.

Weiterlesen
Die Umsetzung der von der EU initiierten neuen Gesetzgebung zur Cybersicherheit rückt im neuen Jahr näher.
Security-Trends 2017

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein Geschäft in Europa betreibt und legt auch den Grundstein für eine verstärkte Durchsetzung der Benachrichtigungspflicht bei sicherheitsrelevanten Vorfällen.

Weiterlesen
Unternehmen aus dem Gesundheitswesen sind extrem anfällig für eMail-basierte Angriffe. Ihre komplexen Lieferketten bieten Cyberkriminellen vielfältige Möglichkeiten, sich Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten
Identitätsbetrug bei Healthcare

eMail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch eMail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten und Marken ergriffen werden können.

Weiterlesen