- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Checkliste: Kostenfaktor Datenlecks

    Balabit empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der Schutzbedarf ist. Wie hoch sind die Kosten für ein Unternehmen in Deutschland, wenn sensible Daten abhanden kommen? Laut einer Studie, die das Marktforschungsinstitut Ponemon Institute im Auftrag von IBM erstellte, sind es mehr als 150 Euro pro Datensatz oder 3,6 Millionen Euro pro Unternehmen. Doch dies sind Durchschnittswerte. Was ein Datenleck ihren Arbeitgeber im Detail kosten kann, muss jede IT-Abteilung selbst abschätzen. Hinzu kommt eine weitere Aufgabe: IT-Sicherheitsexperten sollten zudem prüfen, wie hoch die Wahrscheinlichkeit ist, dass es zu einem Datenverlust kommt, so die Empfehlung von Balabit.

  • Datenschutz-Folgenabschätzung durchführen

    Teil 1 der Serie behandelte Fragen rund um Frameworks, personenbezogene Daten und Schatten-IT. Doch die DSGVO hält in vielen Bereichen täglicher Geschäftsabläufe weitere Herausforderungen bereit. Die Vorgaben einzuhalten ist für Unternehmen jedoch geschäftskritisch. Das gilt aus zwei Gründen: Zum einen ist es schnell mit dem Vertrauen von Partnern und Kunden vorbei, wenn es eine erfolgreiche Attacke, ein Datenleck oder Ähnliches gibt - das Geschäft nimmt Schaden. Zum anderen können Verstöße gegen die Vorgaben bestraft werden, auch wenn sich kein Zwischenfall ereignet. Die möglichen Geldbußen sind schmerzhaft und betragen bis zu vier Prozent des weltweiten Jahresumsatzes. Teil 2 der Serie von Tenable Network Security beleuchtet und erklärt deshalb drei weitere essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen.

  • Besonders leichte Beute für Hacker

    Nachdem zwei große Ransomware-Angriffe über den Globus gefegt sind und zahlreiche große Organisationen davon betroffen waren, haben viele Unternehmen begonnen, ihre Cyber-Sicherheitspolitik zu überdenken. Doch viele kleine Unternehmen sind immer noch ungeschützt - und sie könnten jederzeit Ziel eines Ransomware-Angriffs werden, da solche Angriffe in Intensität und Raffinesse zunehmen werden. "Kleine Unternehmer und CEOs sollten sich darauf konzentrieren, eine Denkweise in ihrem Unternehmen zu pflegen, die - anstatt die Menschen ohne Grund zu verschrecken - die Kultur der Cybersicherheit und einen vorsichtigen Ansatz für alle Online-Aktivitäten aufbaut", sagte Marty P. Kamden, CMO von NordVPN. "Eine Organisation vor Cyberattacken zu schützen, bedeutet eine vollständige Zusammenarbeit aller Mitarbeiter - und jeder muss die Do's und Don'ts des Online-Verhaltens kennen."

Hintergrund

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

Studien

  • Angriffe auf Android-Smartphones & Tablets

    Avast, Herstellerin von digitalen Sicherheitsprodukten, enthüllt in einer neuen Studie einen Anstieg von Angriffen auf Android-Smartphones und -Tablets im zweiten Quartal 2017 von nahezu 40 Prozent im Vergleich zum Vorjahr. "Mobile Cyberangriffe nehmen verstärkt zu, da die Strategien der Hacker immer agiler und gefährlicher werden. Dabei stehen vor allem die persönlichen Daten und die Privatsphäre der Nutzer auf dem Spiel", sagt Gagan Singh, SVP & GM Mobile bei Avast. "Wir optimieren unsere mobilen Sicherheitslösungen regelmäßig, um die neuesten Bedrohungen durch künstliche Intelligenz und Technologien zum maschinellen Lernen sowie durch unser weltweit größtes Netzwerk zur Bedrohungserkennung zu bekämpfen. So wollen wir es unseren Nutzern erleichtern, online geschützt zu bleiben. Nutzer tragen ihre wertvollsten Daten ständig auf ihren Smartphones bei sich. Deswegen setzen wir auf starke, aber dennoch einfach zu handhabende Funktionen, die die Privatsphäre der Nutzer schützen und ihre Geräte sowie Daten sichern."

  • Software-defined Datacenter-Konzepte

    Das Automatisieren von IT-Prozessen bringt große Chancen mit sich: Mitarbeiter können sich auf anspruchsvollere Aufgaben konzentrieren und auf sich ändernde Geschäftsanforderungen reagieren. Sie können die Zeit, die sie sonst für administrative Routine-Aufgaben benötigen, sinnvoller verwenden. Diese und weitere Aussagen werden in einer aktuellen Studie1 bestätigt, die von Fujitsu in Auftrag gegeben und unter IT-Führungskräften durchgeführt wurde. Die Mehrheit der Unternehmen stimmt zu, dass sie ihre IT-Prozesse dringend automatisieren müssen, um mit dem steigenden Druck umgehen zu können und ihrem Geschäft einen Mehrwert zu verleihen. Viele davon geben aber gleichzeitig auch zu, dass sie bis dahin noch einen langen Weg vor sich haben. Der Druck auf die IT-Infrastruktur und die operativen Prozesse nimmt ständig zu, ohne Anzeichen auf baldige Besserung. Mehr als drei Viertel der Umfrageteilnehmer -gaben an, der Druck steige "schnell" oder "stetig". Dies hat zur Folge, dass einige IT-Abteilungen auf Schwierigkeiten stoßen: Eine von sieben IT-Führungskräften (14 Prozent) gibt an, dass ihre Abteilungen "schlecht" oder "sehr schlecht" darin sind, neue oder sich ändernde Geschäftsanforderungen zu unterstützen. Jeder zehnte Teilnehmer hat zudem Schwierigkeiten, IT-Risiken unter Kontrolle zu halten.

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

Nachrichten

  • Freie Software und IT-Sicherheit

    Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen. Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.

  • Bericht der Datenschutzbeauftragten

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, wirbt für spezifische nationale Regelungen zum Beschäftigtendatenschutz. In ihrem als Unterrichtung (18/12500) vorliegenden Tätigkeitsbericht 2015 und 2016 empfiehlt sie, ,,zeitnah" von der in der europäischen Datenschutzgrundverordnung (DSGVO) eingeräumten Möglichkeit Gebrauch zu machen, solche Regelungen zu erlassen. Zugleich appelliert Voßhoff an den Gesetzgeber, die nach der DSGVO von Mitgliedsstaaten mit mehr als einer Datenschutzaufsicht einzurichtende zentrale Anlaufstelle so auszustatten, "dass eine Koordinierung der nationalen Mitwirkungsmöglichkeiten im künftigen europäischen Datenschutzausschuss effizient und wirkungsvoll möglich ist". Daneben regt sie eine Prüfung an, bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern zu ergreifen.

Malware-Warnungen

  • Fake-Google-Doc-Einladung

    Laut Malwarebytes verbreitet sich aktuell eine neue Phishing-Kampagne rasant, die Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält, imitiert. Potentielle Opfer erhalten dabei eine E-Mail die angeblich von dem Anbieter Mailnator stammt (Mailnator hat jegliche Verbindungen dazu bereits verneint).

  • Maskiert als Flash Player-Update

    Eset haben eine neue gefährliche Android-App entdeckt, die in der Lage ist, zusätzliche Malware herunterzuladen und auszuführen. Der Trojaner wird von Eset als Android/TrojanDownloader.Agent.JI erkannt und über kompromittierte Webseiten als Flash Player-Update maskiert verbreitet. Nach der Installation startet die Malware einen gefälschten "Saving Battery"-Service im Android-System und erfordert vom Nutzer kritische Berechtigungen in den Bedienungsfunktionen von Android. Dem Angreifer wird so erlaubt, aktive Apps und Fensterinhalte abzurufen und "Explore by Touch" einzuschalten. Damit kann er die Aktionen des Nutzers imitieren und auf dem Display des Geräts anzeigen, was er möchte.

  • Neuer Linux-Trojaner entdeckt

    Die Virenanalysten von Doctor Web entdeckten im Januar einen neuen Linux-Trojaner, der bereits Tausende Geräte infiziert hat. Erst im Dezember berichtete Doctor Web über den rapiden Anstieg von Linux-Malware. Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät. SOCKS5 basiert dabei auf einem offenen Quellcode des Satanic Socks Servers und gewährleistet so die Anonymität der Cyber-Kriminellen. Via Secure Shell verbreiten diese Linux.Proxy.10 und speichern dabei die Liste von Geräten sowie Benutzername und Passwort auf ihrem Server ab.

Sicherheitslecks

  • Security-Leck in Messaging-Diensten

    Die Sicherheitsforscher von Check Point Software Technologies enthüllten eine neue Schwachstelle in den Online-Plattformen WhatsApp und Telegram, zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen. "Durch diese neue Schwachstelle laufen Hunderte von Millionen WhatsApp- und Telegram-Web-Nutzer Gefahr, dass ihre Accounts vollständig übernommen werden", sagt Oded Vanunu, Leiter Product Vulnerability Research bei Check Point. "Ein Hacker kann durch einfaches Versenden eines harmlos aussehenden Fotos die Kontrolle über den Account erlangen, auf den Nachrichtenverlauf sowie auf alle Fotos, die je geteilt wurden, zugreifen und Nachrichten im Namen des Nutzers versenden."

  • Android-Passwort-Manager-Apps analysiert

    Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller wurden informiert und haben die Fehler mittlerweile behoben. Nutzer sollten jedoch sicherstellen, dass sie die aktuelle App-Version verwenden. Die Details ihrer Analysen stellen die Experten des Fraunhofer SIT im April auf der "Hack In The Box"-Konferenz in Amsterdam vor.

  • Backdoor in der Mac-Version von Skype

    Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren. Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

Hintergründe

  • Online-Multiplayer-Spiele missbraucht

    Eset hat eine neue, raffinierte Malware entdeckt: "Joao" verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Malware ist in der Lage, weitere schädliche Codes herunterzuladen und auszuführen. Die vollständige Analyse des Schädlings hat Eset auf dem Blog WeLiveSecurity veröffentlicht. Verbreitung über verschiedene Online-Multiplayer-Spiele Für die Verbreitung ihrer Malware haben die Joao-Angreifer Online-Multiplayer-Spiele missbraucht. Eset Forscher konnten zeigen, dass hierfür verschiedene Spieletitel von Aeria Games genutzt wurden, einem Vermarkter für Online-Spiele mit Hauptsitz in Berlin. Die Spiele wurden modifiziert und auf inoffiziellen Webseiten zum Download angeboten. Einmal heruntergeladen und gestartet, sammelt die Malware Informationen vom infizierten Computer und lädt anschließend weitere Komponenten von einem Command-and-Control Server herunter. Die von den Eset-Forschern entdeckten Joao-Komponenten enthielten Möglichkeiten für Backdoor-, Spionage- und Überlastangriffe (DDoS).

  • Watering-Hole- & Spear-Phishing-Kampagnen

    Die berüchtigte Hackergruppe Turla ist zurück: Eset hat eine neue, verbesserte Backdoor der Cyberkriminellen entdeckt. "Gazer" verbreitet sich seit 2016 und attackiert gezielt europäische Institutionen. Die ausführliche technische Analyse hat Eset auf dem Blog WeLiveSecurity sowie im zugehörigen Whitepaper veröffentlicht. Typisch Turla: Die Turla Gruppe greift seit vielen Jahren verschiedene europäische Regierungen und Botschaften auf der ganzen Welt an und ist bekannt für ihre zielgerichteten Watering-Hole- und Spear-Phishing-Kampagnen. Eset Forscher konnten die Backdoor Gazer global nachweisen, am häufigsten jedoch auf Computern in Europa.

  • Als Flash-Player-App getarnt

    Die Experten von Kaspersky Lab haben eine neue Variante des mobilen Banking-Trojaners Svpeng entdeckt. Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem Schädling. Zugangsdienste (Accessibility Services) sind Erweiterungen der Benutzeroberfläche, um Nutzer, die nicht mit dem Gerät interagieren können, zu unterstützen. Die im Juli 2017 von Kaspersky Lab entdeckte modifizierte Version von Svpeng ist in der Lage, diese Systemfunktion zu missbrauchen, um in andere Apps eingegebenen Text abzugreifen und sich selbst weitere Rechte zu verschaffen.

Statistiken

  • Cyberangriffe auf Unternehmen nehmen weiter zu

    Trend Micro veröffentlichte ihren Halbjahresbericht zur Lage der IT-Sicherheit. Dieser zeigt: Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine Gefahr dar. Der veröffentlichte Bericht "2017 Midyear Security Roundup: The Cost of Compromise" dokumentiert, dass Unternehmen sich vermehrt gegen Ransomware, Business E-Mail Compromise (BEC) und Angriffe auf das Internet der Dinge (IoT) verteidigen müssen. Dazu kommt eine zusätzliche Bedrohung durch rufschädigende Online-Kampagnen. Auch über die erste Hälfte des Jahres 2017 hinaus ist kein Rückgang der Cyber-Bedrohungen zu erwarten.

  • Ausbreitung von Ransomware verdoppelt

    Check Point Software Technologies stellt ihre neue Online-Untersuchungsplattform "Check Point Research" vor. Sie soll eine Grundlage für den Austausch und Information in der Threat Intelligence-Community schaffen, die es so vorher nicht gegeben hat. Über das Portal teilt und diskutiert Check Point seine Forschungsergebnisse, wichtige Sicherheitstrends im Cyberraum und Details über die aktuelle Gefahrenlandschaft. Zeitgleich mit der neuen Plattform präsentiert Check Point ihren "Cyber Attack Trends: Mid-Year Report". Er zeigt die aktuell größten Gefahren, die von Januar bis Juli 2017 global aufgetreten sind. Speziell untersucht werden neben Ransomware auch Banking-Malware und Bedrohungen für Mobilgeräte. Die Informationen basieren auf Untersuchungen der Check Points ThreatCloud World Cyber Threat Map.

  • Mehr Geräte mit aktueller Android-Version

    Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde und somit rund 8.000 pro Tag. Im ersten Halbjahr 2017 zählten die G Data Sicherheitsexperten somit 1,5 Millionen Android-Schaddateien. Die Bedrohungslage bleibt hoch, derzeit scheinen Cyberkriminelle ihre Malware-Kampagnen etabliert zu haben und setzen auf andere Methoden wie Datendiebstahl.

Fachbeiträge

Grundlagen

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 (!) verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Vorschriften im Gesundheitswesen

    Personenbezogene Daten geheim und sicher zu halten, ist im Gesundheitssektor immens wichtig. Mittlerweile ist es bereits 21 Jahre her seit Titel I des Health Insurance Portability and Accountability Act (HIPAA) in den Vereinigten Staaten verabschiedet wurde, um den Krankenversicherungsschutz für Arbeitnehmer und Familien zu gewährleisten. 2003 wurde Titel II als nationaler Standard für elektronische Transaktionen im Gesundheitswesen und nationale Kennzeichnungsvorschriften für Versorger, Krankenversicherungen und Mitarbeiter eingerichtet. Zu diesem Zeitpunkt wurden etliche Datenschutz- und Sicherheitsregeln zum Schutz elektronischer Gesundheitsdaten (e-PHI) definiert. Vor einigen Jahren haben der US-Kongress und das Department of Health and Human Services (Gesundheitsministerium HHS) im Cybersecurity Act von 2015 die Health Care Industry Cybersecurity (HCIC) Task Force eingerichtet. Grund war die wachsende Sorge um Risiken und Bedrohungen der Cybersicherheit für das Gesundheitswesen. Erst vor kurzem hat die Task Force ihre Ergebnisse in einem sehr detaillierten Report on Improving Cybersecurity in the Health Care Industry veröffentlicht. Der Report betont die Dringlichkeit der empfohlenen Maßnahmen angesichts der wachsenden Zahl komplexer Cyberbedrohungen. Das Gesundheitswesen müsse eben diese Maßnahmen zeitnah zum Schutz von Systeme und Patienten umsetzen.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -