VERANSTALTUNGEN

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

  • Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen Sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden.

  • Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • PAYMILL, Anbieter für Online-Zahlungen in Deutschland, Österreich und der Schweiz, gibt Online-Händlern konkrete Hinweise, wie sie sich vor Betrug beim E-Commerce schützen können.

  • Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber - sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss.

  • Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen angemeldet sind? Viele von uns sammeln über die Jahre, beruflich wie privat, eine ganze Reihe von Adressen, nutzen aber etliche von ihnen nicht mehr. Insbesondere von abgelegten und erneut vergebenen kostenlosen E-Mail-Adressen geht ein enorm großes Risiko für Verbraucher aus.

  • Ist jemand nachweislich Opfer eines Identitätsdiebstahls geworden stecken nicht selten Gruppen aus der organisierten Kriminalität dahinter. Sie operieren länderübergreifend und sind selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln zu welchem Zeitpunkt genau die Daten kompromittiert wurden. 

  • Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

  • Ein neuer Bericht, der von den Analysten der The Economist Intelligence Unit (EIU) veröffentlicht wurde, zeigt, dass Verbraucher die umfangreichen Risiken wahrnehmen, die vom Speichern und Weiterverbreiten persönlicher Daten durch Dritte ausgehen. Der Report basiert auf der Studie “What the Internet of Things means for consumer privacy“ im Auftrag von ForgeRock.

  • In jüngster Zeit ist eine teilweise erbittert geführte Debatte um den Wert von EV SSL-Zertifikaten entbrannt. Ausgelöst unter anderem von einigen Wissenschaftlern, die Beiträge zum Thema veröffentlicht hatten.

  • Forscher der Fudan University haben eine Baseball-Kappe entwickelt, die Infrarotlicht nutzt, um Gesichtserkennungssysteme auszutricksen. Das System projiziert Infrarotlicht auf das Gesicht und täuscht somit die Gesichtserkennungs-Software.

  • Der Kurznachrichtendienst Twitter könnte seinen Verifizierungsprozess bald allen Nutzern öffnen, um deren Identität klarzustellen. Geschäftsführer Jack Dorsey kündigt an, dass das Unternehmen einen Weg finden werde, um allen Usern diese Form der Überprüfung zu ermöglichen. Diese verleiht Twitter-Worten zumindest gefühlt mehr Gewicht.

  • In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

  • Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Die Situation wird sich weiter verschärfen. Als Angriffsziele rücken verstärkt Service-Accounts, SSH-Keys und Authentifizierungsservices ins Blickfeld. Ein Statement von Lavi Lazarovitz, Teamleiter, CyberArk Lab.

  • HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

  • Ping Identity, Anbieter von Identity Defined Security-Lösungen, gab bekannt, dass die Daimler AG sich für die Implementierung von Ping als Identity- und Access-Management-Plattform für sein globales Mitarbeiter-, Partner- und Kundennetzwerk entschieden hat.

  • Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyber-Angriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die gute Nachricht jedoch ist, dass 2018 der Cyber-Sicherheitsindustrie einige Durchbrüche und innovative Fortschritte bescheren wird.

  • Anlässlich des „Change Your Password Days“ am 1. Februar, erinnert das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. HPI-Direktor Professor Christoph Meinel kritisiert, dass die Zahlenfolge „123456“ nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von „12345678“, „111111“ und „qwerty“. 

  • Ob bei der Anmeldung in Anwendungen oder an Geräten – Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde. Unterschiede ergeben sich vor allem in Bezug darauf, wie die Befragten ihre Online-Accounts und Daten absichern: 

  • Der Europäische Datenschutztag wird jährlich am 28. Januar begangen. Das Ziel: Für den Umgang mit personenbezogenen Daten zu sensibilisieren. Wie akut das Thema ist, belegt eine aktuelle YouGov-Studie: Jeder Fünfte shoppt mit wenig Vertrauen im Netz und hat Angst vor Datenmissbrauch. Was tun gegen diesen Identitätsdiebstahl? 

Smarte News aus der IT-Welt