Anzeige

Anzeige

VERANSTALTUNGEN

Das Internet der Dinge (IoT)
19.03.19 - 19.03.19
In Stuttgart, Fraunhofer-Institutszentrum IAT-Gebäude

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

Anzeige

Anzeige

  • Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. FP, Spezialist für sichere Kommunikation, erklärt, wo die verschiedenen Formen der elektronischen Signatur zum Einsatz kommen.

  • Ähnlich wie im Handel zeichnet sich bei den Banken eine deutliche Veränderung des Nutzerverhaltens ab. Onlinebanking tritt immer stärker in den Vordergrund, während das Filialbankgeschäft von Jahr zu Jahr an Attraktivität verliert.

  • Identity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell und kostengünstig auf die Beine? Auf der Konferenz IAM CONNECT 2019 tauschen IAM-Verantwortliche ihre Erfahrungen aus. 

  • Proofpoint hat seine neue Analyse zur aktuellen Bedrohungslage durch E-Mail-Betrug im Gesundheitswesen veröffentlicht. Durchschnittlich 96 E-Mail-Betrugsattacken trafen eine Gesundheitseinrichtung im letzten Quartal 2018 – fast sechsmal so viele wie im ersten Quartal 2017.

  • Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. 

  • Die Digitalisierung fordert von Unternehmen ein vollkommen neues Denken in Bezug auf ihre Geschäftsprozesse. Organisationen, die jahrzehntelang erfolgreich stationär Geschäfte gemacht haben, fällt diese Umstellung allerdings besonders schwer. 

  • Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

  • Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social Engineering-Angriffe: Hierbei stehlen Cyberkriminelle gezielt die Identität von CEOs oder Führungskräften und weisen Angestellte an, digitale Geschenkgutscheine für die Belegschaft zu kaufen und ihnen zuzuschicken, oder erschleichen Kreditkarteninformationen.

  • Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

  • HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.

  • Mit stark zunehmenden Datenschutzverletzungen und Hacking-Angriffen sollte für Webshops- und E-Mail-Anbieter wie Zalando, Amazon und GMX der Schutz der Identität ihrer Kunden eigentlich oberste Priorität haben. Aber stimmt das auch? Dashlane überprüfte die Verfügbarkeit von 2FA-Optionen bei 43 beliebten und häufig genutzten internationalen und nationalen Webseiten.

  • Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen Sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden.

  • Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • PAYMILL, Anbieter für Online-Zahlungen in Deutschland, Österreich und der Schweiz, gibt Online-Händlern konkrete Hinweise, wie sie sich vor Betrug beim E-Commerce schützen können.

  • Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber - sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss.

  • Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen angemeldet sind? Viele von uns sammeln über die Jahre, beruflich wie privat, eine ganze Reihe von Adressen, nutzen aber etliche von ihnen nicht mehr. Insbesondere von abgelegten und erneut vergebenen kostenlosen E-Mail-Adressen geht ein enorm großes Risiko für Verbraucher aus.

  • Ist jemand nachweislich Opfer eines Identitätsdiebstahls geworden stecken nicht selten Gruppen aus der organisierten Kriminalität dahinter. Sie operieren länderübergreifend und sind selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln zu welchem Zeitpunkt genau die Daten kompromittiert wurden. 

  • Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

  • Ein neuer Bericht, der von den Analysten der The Economist Intelligence Unit (EIU) veröffentlicht wurde, zeigt, dass Verbraucher die umfangreichen Risiken wahrnehmen, die vom Speichern und Weiterverbreiten persönlicher Daten durch Dritte ausgehen. Der Report basiert auf der Studie “What the Internet of Things means for consumer privacy“ im Auftrag von ForgeRock.