Logo
06.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
03.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
02.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
27.11.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
07.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
07.11.2019

Artikel

Best Practices für mehr Cybersecurity in der Fertigung

Fertigungsumgebungen sind aktuell besonders schnellen Veränderungen unterworfen. Allerdings haben die mit der Digitalisierung verbundenen Technologien die Angriffsfläche für Cyberbedrohungen stark vergrößert und die betrieblichen Prozesse anfällig gemacht.

lesen
Logo
06.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
31.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinformationen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht, eine Datenschutzverletzung zu erkennen. D...

lesen
Logo
30.10.2019

Artikel

Cybersecurity im Wandel: Die Rolle von „Security by Design“

Im Interview erklären Moreno Carullo, Mitgründer und Chief Technical Officer von Nozomi Networks und Stefan Liversidge, Technical Sales Engineer bei Nozomi Networks die Bedeutung des Security by Design Ansatzes.

lesen
Logo
14.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. ...

lesen
Logo
26.09.2019

Artikel

Vulnerability Disclosure Policy oder Bug Bounty

Vernetzte Geräte ob für Endverbraucher oder im Unternehmenseinsatz sind berüchtigt für ihre Sicherheitsmängel. Es gibt hunderte von Beispielen für schwerwiegende Datenschutz­verstöße aufgrund unsicherer IoT-Geräte. Es kann also kaum verwundern, dass der Druck auf die Hersteller w...

lesen
Logo
20.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
19.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
19.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
29.07.2019

Artikel

IoT-Entwicklerprogramm und -portal von GlobalSign

Die Bereitstellung eindeutiger Geräteidentitäten ist im Internet of Things von übergeordneter Bedeutung, insbesondere im industriellen Bereich. IoT-Entwickler erhalten dabei Hilfestellung durch ein Developer-Programm samt zugehörigem Entwicklerportal von GlobalSign.

lesen
Logo
22.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
01.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
05.06.2019

Artikel

Risiken intelligenter Gebäudetechnik

Smarte Gebäude verbessern nicht nur das Wohlbefinden ihrer Nutzer, sondern auch die Umweltbilanz. Allerdings haben die eingesetzten intelligenten Sensoren, Kontrollsysteme, Netzwerke und Apps einen Haken: Sie vergrößern die Angriffsfläche für Hacker. Der Artikel von Nozomi Networ...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema ...

lesen
Logo
01.05.2019

Artikel

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.

lesen
Logo
27.03.2019

Artikel

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema ...

lesen
Logo
25.03.2019

Artikel

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.

lesen
Logo
21.03.2019

Artikel

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.

lesen
Logo
20.03.2019

Artikel

Smart City: 50 deutsche Städte wollen intelligent werden

Der Smart-City-Atlas von Bitkom, Fraunhofer IESE und Partnern analysiert die Digitalstrategien in 50 Städten. Dabei zeigt sich, dass Nordrhein-Westfalen und Baden-Württemberg bei Smart-City-Initiativen die Nase vorn haben. Wichtigste Handlungsfelder bei der Digitalisierung sind V...

lesen
Logo
08.03.2019

Artikel

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.

lesen
Logo
07.03.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
06.03.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
25.02.2019

Artikel

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.

lesen
Logo
28.01.2019

Artikel

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

lesen
Logo
29.12.2018

Artikel

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.

lesen
Logo
27.12.2018

Artikel

So zahlt man die höchst­mögliche DSGVO-Strafe

Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutz­verstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht...

lesen
Logo
14.12.2018

Artikel

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erheb...

lesen
Logo
27.11.2018

Artikel

Sichere APIs für Open-Banking-Kooperationen

Wie wirken sich die rechtlichen Rahmenbedingungen in der EU im Zuge der Open-Banking-Ära auf die Cybersicherheit aus? Und welche Rolle spielen dabei sichere APIs? Solche Fragen beantwortet der Open-Banking-Berater und Trainer Jon Scheele.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
08.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zum IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zm tatsächlichen IoT wurde.

lesen
Logo
07.11.2018

Artikel

Sicherheit für permissioned Blockchains

Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.

lesen
Logo
01.11.2018

Artikel

Wo es bereits ein IoT gab bevor es zu dem IoT wurde

Die Entwicklung des Internets der Dinge (IoT) hatte in Abhängigkeit vom technischen Fortschritt in verschiedenen Branchen ganz unterschiedliche Auswirkungen. So hat man das IoT verschiedentlich schon genutzt, bevor es zu "dem" IoT wurde. Wo und wie - das verrät dieser Beitrag.

lesen