23.07.19 - IT Security-Telegramm
Es ist wichtig, dass Zugriffsrechte regelmäßig überprüft und entsprechend angepasst werden zum Beispiel auch, wenn ein Mitarbeiter die Abteilung wechselt oder das Unternehmen verlässt
Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept
23.07.19 - Vier von zehn Mitarbeitern hatten Zugang zu Kollegengehältern
Daten sind das neue Geld manchmal ist dies wörtlich zu nehmen, wie eine aktuelle Studie von Kaspersky zeigt. 37 Prozent der Mitarbeiter geben an, versehentlich Zugang zu vertraulichen Informationen der Kollegen wie Gehaltszettel oder Bonuszahlungen gehabt zu haben. Dennoch überprüft und ändert nur weniger als die Hälfte (43 Prozent) regelmäßig selbst die Zugriffsrechte für Dateien, die gemeinsam bearbeitet werden, oder Sharing-Dienste. Wenn sensible Daten wie Gehaltszettel durch Sicherheitsverstöße oder mangelnde Zugriffsrechte öffentlich zugänglich sind, kann sich dies nicht nur negativ auf das Miteinander der Mitarbeiter auswirken, sondern auch mögliche Cyberangriffe, Bußgelder wegen Datenschutzverstößen oder Klagen betroffener Angestellter nach sich ziehen.
23.07.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen
Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien es Geräte, Menschen, Systeme oder Netzwerke, sicher, ohne Datenlecks oder Angriffe befürchten zu müssen. Die meisten Security-by-Design-Entwickler ziehen mögliche Gefahren für ein IoT-Gerät zum Zeitpunkt der Herstellung, der Inbetriebnahme und während des gesamten Lebenszyklus in Betracht. Das ist ein ambitionierter Ansatz. Aber neben dem generellen Sicherheitsansatz hat Security-by-Design einen weiteren Vorteil.
23.07.19 - Einfache Alternative zu Public-Key-Infrastrukturen vor
Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung (EU-DSGVO) endgültig in Kraft getreten ist, bleibt der Schutz persönlicher Daten im Berufsalltag eine große Herausforderung. Wie Unternehmen, Einrichtungen und Behörden Informationen einfach und sicher austauschen können, zeigt Cryptshare mit der "Quick-Technologie": Die Technologie beseitigt die seit langem bekannte Komplexität beim Passwort- oder Schlüssel-Austausch zur Verschlüsselung von Dateien und E-Mails und vereinfacht und beschleunigt so die Kommunikationsvorgänge zwischen regelmäßig miteinander korrespondierenden Anwendern deutlich. Die weltweit zum Patent angemeldete Funktion ist ab sofort verfügbar, für Bestandskunden kostenlos als Teil der kommenden Cryptshare-Version.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
22.07.19 - Maschinelles Lernen in der Cybersicherheit: Einsatzgebiete und Grenzen
22.07.19 - Evergreen WORM Dateischutz, Revisionsschutz und Compliance mit Zukunftssicherheit
22.07.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen