Mehr Datenschutz im Connected Car

Continental spricht sich für eine schnellstmögliche Umsetzung des neuen Industrie-Standards für Cybersecurity aus (ISO/SAE 21434 „Road Vehicles – Cybersecurity Engineering“). (Bild: Conti) Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen. Autofahrer in Deutschland, den USA, China und Japan setzen auf Angebote und Services, die auf einer Digitalisierung der Fahrzeuge beruhen. Das ist ein Ergebnis der jüngsten Conti-Mobilitätsstudie. Wichtig ist den Befragten jedoch bei neuen…

Phishing Facts aus deutschen Unternehmen

Mitarbeiter an der Angel 18.03.19 | Autor / Redakteur: Dr. Niklas Hellemann / Dr. Andreas Bergler Mit Phishing-Mails erlangen Cyberkriminelle Zugriff auf unternehmenskritische Daten. (Bild: Jürgen Fälchle_stock.adobe.com) Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar. Der Tag könnte wohl kaum schlechter starten: Eine Mail des Vorgesetzten liegt im Posteingang der Buchhaltung, in der dazu aufgefordert wird, eine längst fällige Forderung eines im Ausland ansässigen Lieferanten zu begleichen. Schnell überweisen, bevor es noch…

Sicheres Filesharing für MobileIron-Kunden

Dracoon und MobileIron kooperieren 15.03.19 | Autor / Redakteur: Bernhard Lück / Andreas Donner Dracoon soll MobileIron-Kunden künftig den sicheren und DSGVO-konformen Datenaustausch ermöglichen. (Bild: Dracoon) Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können. Sowohl die On-Premises-Variante als auch der moderne Cloudspeicher der Enterprise-Filesharing-Lösung Dracoon könne künftig über AppConfig, den u.a. von MobileIron initiierten MDM-Standard, angewählt und genutzt werden. Die DSGVO-konforme Datenaustauschlösung liefere unter Berücksichtigung…

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. Führen wir uns zu Anfang kurz die Ebenen 2, 3 und 7 des OSI-Schichtenmodells vor Augen. Bei Ebene 2 handelt es sich um den “Data Link Layer”, also die Sicherungsschicht. Auf dieser Ebene wird…

F5 Networks übernimmt Nginx

Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten Traffic verwendet. Nun gehört Nginx zu F5 Networks, dessen President und CEO François Locoh-Donou, zum Aufkauf sagt: „Die Akquisition von Nginx durch F5 stärkt unseren Wachstumskurs, indem sie unsere Software- und Multi-Cloud-Transformation beschleunigt.“ Die Nginx-Historie Die Nginx Inc. (ausgesprochen wie englisches „engine-ex“) ist das Unternehmen hinter dem einem Open-Source-Projekt, das…

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus. Ein Cloud Data Service versetzt Mitarbeiter zumindest technisch in die Lage, egal wo sie sich aufhalten, schnell und flexibel auf kritische Situationen zu reagieren. Mit Backups in der Cloud lassen sich auch ganze Systeme unterwegs oder im Homeoffice wiederherstellen, solange kein Hardware-Defekt vorliegt oder ein Ersatzgerät zur Hand ist. Die großen Cloud-Provider wie Amazon Web…

Risikobeurteilung für Embedded-Anwendungen

Testing von C- und C++-Code mit Parasoft 13.03.19 | Redakteur: Stephan Augsten Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards. Parasofts C- und C++-Entwicklungstest-Lösung für Embedded-Anwendungen bietet mit dem neuesten Release auch Support für den Codierstandard „AUTOSAR C++“. Bislang unterstützt wurden MISRA, CERT C/C++, ISO 26262, DO-178B/C, IEC 61508, IEC 62304 und AUTOSAR. Parasoft C/C++test 10.4.2 soll alles aus einer Hand bieten: Best Practices für Entwicklungstests,…

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? Das eine oder andere Unternehmen liebäugelt neuerdings mit der Blockhain-Technik als einem potenziell kosteneffizienten, Audit-freundlichen, automatisierbaren Unterbau für (vermeintlich) fälschungsresistente Ereignisprotokolle. Klassisches Wunschdenken. Der kryptografische Unterbau dieser Technologie ist nicht immun gegen quantenkryptografische Brute-Force-Attacken. Ganz im Gegenteil. Pro und Contra 29.01.19 – Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das…

Datenschutz und Big Data helfen sich gegenseitig

Ab sofort steht das E-Book „Big Data und Datenschutz“ kostenlos zum Download bereit. (Bild: Vogel IT-Medien) Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg zu verhindern. Ebenso zeigt das E-Book, dass Big Data durchaus wertvoll für den Datenschutz ist. Die Datenschutz-Grundverordnung (DSGVO) macht der Digitalwirtschaft seit längerem Kopfzerbrechen. Umfragen des BVDW (Bundesverband Digitale Wirtschaft) haben zum Beispiel ergeben,…

Office 2019 automatisch installieren und konfigurieren

Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten. Um Office 2019 zu installieren, muss Windows 10 auf dem Ziel-Rechner installiert sein. Windows 7 und Windows 8/8.1 werden nicht unterstützt. Microsoft bietet ab Office 2019 nur noch 7 Jahre Support. Dieser setzt sich aus 5 Jahren normalem Support und 2 Jahren erweiterten Support zusammen. Offiziell wird Office 2019 bis 14. Oktober 2025 unterstützt.…