VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Ponyhof Realität„Gemeinsam für ein besseres Internet“ – so lautet die Devise der Initiative „Safer Internet“. Bereits zum 14. Mal ernennt die EU-Kommission deshalb den 07. Februar zum internationalen Safer Internet Day. 

Zu einem bewussten und kritischen Umgang mit dem Web ruft auch SEC Consult immer wieder auf. So sorgen aktuelle Untersuchungen des SEC Vulnerability Labs für Aufklärung: Forschungsergebnisse weisen in knapp 5.000 Geräten überwiegend kritische Sicherheitslücken nach und versetzen Cybersecurity-Experten in Alarmbereitschaft.

„Dieser von Freiheit geprägte Raum, den wir das Internet nennen, beherbergt auch Hacker und Verbrecher, die keine Sekunde zögern, Sicherheitslücken für kriminelle Machenschaften zu missbrauchen. Das blinde Vertrauen gegenüber dem Internet und den damit verbundenen Geräten muss aufhören, denn das Internet ist kein Ponyhof. Der Safer Internet Day setzt genau an der richtigen Stelle an: Bewusstseinsbildung für einen kritischen Umgang mit dem Internet ist das Um und Auf für eine sichere Zukunft – egal in welchem Lebensbereich“, unterstreicht Torsten Wilhelm Töllner, Geschäftsführer SEC Consult Deutschland, die Wichtigkeit solcher Initiativen.

Gefahren kommunizieren

Kühlschrank, Spielpuppe oder Überwachungskamera – die Möglichkeit, beinahe jedes Gerät bzw. jeden Gegenstand mit dem Internet zu verbinden, stellt Hersteller wie auch Endverbraucher vor neue Herausforderungen. „Es ist immer wieder erschreckend, wie sorglos Hersteller mit dem blinden Vertrauen ihrer Kunden umgehen. Als Security-Unternehmen ist uns Aufklärung ein besonderes Anliegen, weshalb wir regelmäßig aktuelle Berichte unserer SEC Vulnerability Experten veröffentlichen. Wie die jüngste Studie zeigte, konnten mit Hilfe des IoT Inspector 4.693 unterschiedliche Produkte untersucht werden, wobei bei 96,8 Prozent kritische Sicherheitslücken entdeckt wurden“, erläutert Töllner die Maßnahmen zur Steigerung des Security-Bewusstseins.

Doch Endverbraucher haben auch eine Eigenverantwortung zu tragen. Gerade Unternehmen stehen häufig vor der Herausforderung, mit aktuellen Cyber-Trends und neuen Entwicklungen Schritt zu halten. Hier gilt: Wissen beugt Gefahren vor. „Cyber-Bedrohungen zu erkennen und Gefahren einzuschätzen, will gelernt sein. Deshalb bieten wir Betrieben und Einzelpersonen auch unsere Unterstützung in puncto Weiterbildung an. Wir wissen: Vorsicht ist bekanntlich besser als Nachsicht. Gerade auch im Sinne der EU-Datenschutz-Grundverordnung, die ab dem 25. Mai 2018 gilt, sind dies notwendige Schritte, die sowohl Betreiber kritischer Infrastrukturen als auch KMU setzen müssen“, so Töllner.

Der Safer Internet Day ist der jährliche Aktionstag der Europäischen Kommission im Rahmen des Safer Internet Programms. Mehr als 100 Länder beteiligen sich weltweit am Safer Internet Day, um über eine sichere und verantwortungsvolle Internetnutzung aufzuklären.

Weitere Informationen zum IoT Inspector finden Sie hier.

 

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security