Category Archives: Security

DSGVO versus Hackerangriffe und Datenlecks – eine grundauf falsche Aufrechnung

Ich muss es doch noch explizit kommentieren. Hendrik Wieduwilt hat in der FAZ die Datenschutzgrundverorndung kommentiert. Er rechnet die DSGVO gegen Hackerangriffe und Datenlecks auf. Geht aus meiner Sicht nicht. Das sind zwei verschiedene Dinge (eventuell zwei Seiten einer Medaille?). Beide Aspekte sind extrem relevant: Der Schutz und die Kontrolle der persönlichen Daten der Kunden und Bürger durch jene. Die

Read more

Wie solide und real ist Solid (von Tim Berners-Lee), wann und wie reagieren die digitalen Imperien?

Nachgeschoben. Anschließend an den gestrigen Beitrag zu Solid, Inrupt und Tim Berners-Lee noch einige Zusatzinformationen aus Artikeln und Interviews. Katrina Brooker von Fast Company gab er ein Interview, in dem man einige, weitere Informationen zu Solid finden kann The app, using Solid’s decentralized technology, allows Berners-Lee to access all of his data seamlessly–his calendar, his music library, videos, chat, research.

Read more

Tim Berners-Lee kündigt Plattform an, über die Anwender Datenhoheit zurück bekommen (sollen)

People want to have a web they can trust. People want apps that help them do what they want and need to do – without spying on them. Tim Berners-Lee – One Small Step for the Web… — Inrupt Er ist der Erfinder von HTML (Hypertext Markup Language) und der Begründer des World Wide Web, Tim Berners-Lee. Zudem steht er

Read more

#EssenerZukunftsdialoge – Autonome Welten: Am Donnerstag live ab 18 Uhr

Man hört, sieht und streamt sich in Essen: Live ab 18 Uhr. Ihr könnt via Facebook mitdiskutieren. Hier schon mal als Kostprobe die Thesen der Protagonisten des Zukunftsdialogs: Klaus Burmeister über das Konzept der Veranstaltung: Ulf Jasser von T-Systems über die Chancen autonomer Welten: Lorena Jaume-Palasi von AlgorithmWatch über die Frage, warum Automatisierung nicht gleichgesetzt werden kann mit Autonomie: Warum

Read more

Und ewig schweigt das Murmeltier (bis auf heise): Office 365: Undokumentierte Funktion ermöglicht Nutzer-Überwachung

Microsofts Online-Office-Suite erlaubt es Admins, die Aktivitäten von Mail-Nutzern sekundengenau auszulesen. Diese Funktion wurde bis jetzt geheim gehalten. Unter Sicherheitsforschern grassiert seit längerem das Gerücht, dass es mit Hilfe eines geheimen API möglich ist, ein Aktivitätsprotokoll von E-Mail-Nutzern in Office 365 auszulesen. Demnach nutzen dies Sicherheitsfirmen, um nach einem Einbruch in Mail-Konten einer Organisation herauszufinden, wie der Hack vonstattenging. Über

Read more

Gartner Summit: Sollen Security-Manager IT-Vorfälle geheim halten?

Was sind Erfolgsfaktoren für Security-Manager? Gestern gingen die Teilnehmer des Gartner Security and Risk Management Summit dieser Frage nach. Höhere Anforderungen haben laut Gartner oft eine lähmende Wirkung auf Security-Manager. Wie können diese also wieder handlungsfähig werden?  Relevant sind hierbei laut Gartner insbesondere folgende Fragen: Was besitzt Priorität? Auf welche Herausforderung könnte man stoßen? Was ist machbar? Die Gartner Analysten

Read more

Das Zauberwort für die DSGVO? Pseudonymisierung!

Pseudonymisierung

IP-Anonymisierung, Aufschluss über die Datenverarbeitung und ein Verzeichnis über alle Daten-Aktivitäten: All das soll dem Endnutzer mehr Schutz im Netz gewährleisten. Dabei ist der Umsetzungsaufwand für Unternehmen enorm. Während viele noch mit der astreinen Implementierung der DSGVO kämpfen, blickt IBM bereits in die Zukunft. Eine neue “schwimmenden Software” mit Containersystem namens “High Assurance Desensitization Engine” bietet Unternehmen die  Möglichkeit, die

Read more

Kurz gemeldet: „Variant4“ – neue Spectre/Meltdown Sicherheitslücke entdeckt

Intel hat soeben eine neue Variante der Spectre/Meltdown-Sicherheitslücke namens “Variant 4” bekannt gegeben. Es handelt sich dabei um eine weitere Schwachstelle in Chips, die in Millionen von Computern und mobilen Geräten verwendet werden. Diese Schwachstelle nutzt die gleichen Sicherheitslücken, die die früheren Angriffsmethoden Anfang dieses Jahres bereits ausnutzten, verwendet aber eine andere Methode, um vertrauliche Informationen zu extrahieren. Hierzu betont

Read more

Kurz notiert: “Für Banken wird der Schutz der Kundendaten im Zeitalter der Digitalisierung zu einer Kerndisziplin”

Der Ausfall der Computersysteme bei den Sparda-Banken hat vergangene Woche für Medienaufmerksamkeit gesorgt. In der Samstagsausgabe stellt die FAZ unter dem Titel IT-Pannen stellen Vertrauen in die Banken in Frage die Vertrauensfrage. Und ja, die Anforderungen an Banken und deren Systeme sind heutzutage hoch: “Ihre Errreichbarkeit über Internet und Telefon ist im Zeitalter der Digitalisierung entscheidend. Die Kunden wollen zu

Read more

DSGVO naht – manche Unternehmen haben immer noch nicht mit den Vorbereitungen begonnen

Die Zeit läuft immer schneller – Ende Mai tritt die europäische Datenschutzgrundverordnung DSGVO bzw. GDPR in Kraft. Unternehmen, bei denen dann Datenschutzverstöße auftreten, müssen mit Geldbußen in Höhe von bis zu vier Prozent des Umsatzes rechnen. Sind Unternehmen so kurz vor der Zielgeraden also entsprechend vorbereitet? Anscheinend nicht, laut Statista und absolit Dr. Schwarz Consulting: Laut einer Umfrage bei 600

Read more

IBM X-Force – vereint gegen die Bösen

Cyber Security

Cyber Security ist schon seit Anbeginn des Internets ein Problem. So sind “die Bösen”, die Hacker, den Bekämpfern meist mindestens einen Schritt voraus. Firewalls des Pentagons, der deutschen Ministerien oder auch von großen Unternehmen wie Sony oder Google sind regelmäßig erfolgreichen Hacker-Attacken hilflos ausgeliefert. Tausende Daten werden dadurch für illegale Zwecke genutzt oder gar veröffentlicht, was sogar zu politischen Krisen

Read more

Security-Alarm: Neuer Internet Explorer Bug ermöglicht Hackern Windows-Systeme zu übernehmen

Nur kurz gemeldet ein Security-Alarm vom 23. April von TechRepublic für alle Anwender von Internet Explorer und Windows: A Chinese cybersecurity firm has found a zero-day exploit in Internet Explorer that is already being used to infect machines through malicious Microsoft Office documents. Microsoft has yet to issue a response to the discovery, and until it patches the vulnerability IE

Read more

Adversarial Machine Learning: IBM stellt Adversarial Robustness Toolbox vor

Tiefe neuronale Netze (DNN) erreichen bei verschiedenen Aufgaben im Bereich des Machine Learnings und der Künstlichen Intelligenz den neuesten Stand der Technik und bieten den KI-Entwicklern und Datenwissenschaftlern enorme Leistungen. Aber mit großer Macht kommt große Verantwortung: Denn in den falschen Händen kann die KI leider auch schnell missbraucht werden. Adverserial Machine Learning ist ein Forschungsfeld, das an der Schnittstelle

Read more

IBM: Mensch und Maschine gemeinsam für bessere Cyber-Security

Zum Auftakt der diesjährigen RSA-Konferenz, einer IT Security Konferenz zu der jährlich 45.000 Besucher erwartet werden, nähert sich IBM Security dem Jubiläum zweier wichtiger Meilensteine: Zum einen die Übernahme von Resilient Systems vor zwei Jahren und zum anderen die Integration von Watson in die Cyber-Security. Diese Investitionen in Response und Künstliche Intelligenz (KI) wurden mit einer größeren Vision getätigt: einem

Read more

Aktuelle Umfrage im Auftrag von IBM: US-Amerikaner sensibler beim Datenschutz als wir Deutschen

Ist das Bewusstsein für Datenschutz und Datenhoheit jetzt endlich auch in den USA angekommen? So würde man plakativ als Deutscher argumentieren. Doch teilweise weit gefehlt: Die Sensibilität ist in den USA deutlich gestiegen, aber wir Deutschen sind überraschenderweise deutlich weniger besorgt. Das suggeriert zumindest eine Umfrage, die IBM gerade zusammen mit Harrison Poll in sieben Ländern – darunter eben auch

Read more

Wie die Blockchain Geschäftsprozesse in Unternehmen unterstützt

Blockchain und ihre Konflikte

Irving Wladawsky-Berger vom Wallstreet Journal definiert drei Phasen bei der Entwicklung der IT in Unternehmen hinsichtlich der Geschäftsprozesse. IT-gesteuerte Geschäftsprozesse betrafen zu Beginn der technischen Entwicklung die Prozessautomatisierung, anschließend das Prozessmanagement. Dabei war das Ziel eine vollständige Integration verschiedener Geschäftsprozesse in ein abgerundetes, unternehmensinternes System einzupflegen. Nun ist die dritte Phase angebrochen, bei der “unternehmensintern” nicht mehr ausreicht. Und hierbei kann

Read more
« Older Entries