IT Sicherheit

KI-Vorhersagen auf der Spur – oder: Wie ein gutes Uncertainty Management den Umgang mit KI-Modellen erleichtert

Der Umgang mit Unsicherheiten stellt bei der Nutzung von KI-Vorhersagen in vielen Anwendungsbereichen einen entscheidenden Faktor dar. Das gilt insbesondere in der Medizin und beim autonomen Fahren. In der Medizin kann der Umgang mit Unsicherheit dazu beitragen, dass sich KI-Modelle…

Mensch-Computer-Interaktion im Gesundheitswesen: Auswirkungen von User Experience auf Technikbereitschaft

Die Interaktion zwischen Menschen und (computergestützten) Maschinen gehört inzwischen fast ausnahmslos zum Alltag. Dabei gibt es einerseits Bereiche, in denen eine gute Interaktion einfach komfortabel ist, wie bei Smartphone Apps, andererseits kann Interaktion auch die Sicherheit von Patient*innen beeinflussen, wie im…

Datensouveränität in Digitalen Ökosystemen

Datensicherheit in Digitalen Ökosystemen

Datengetriebene Geschäftsmodelle, die auf Digitalen Ökosystemen beruhen, erleben derzeit ein enormes Wachstum. Für einen fairen Wettbewerb sind dabei verbindliche Standards und Spielregeln für alle Ökosystemteilnehmer essenziell – insbesondere bei der Datensicherheit. Das Fraunhofer IESE unterstützt Plattformbetreiber und Ökosysteminitiatoren mit durchgängigen…

IT-Sicherheit für KMUs: Wie tief darf eine Frucht hängen?

Während die meisten großen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz gerüstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelständischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei häufen sich Meldungen, die darauf hindeuten, dass…

Infra-Bau 4.0 – Eine digitale Plattform für den Infrastrukturbau

Umplanungen sind in der Baubranche an der Tagesordnung und führen immer wieder zu Problemen. Dabei werden die Potenziale einer durchgehenden Digitalisierung aktuell nur unzureichend genutzt. Insbesondere bestehen große Defizite bei der Vernetzung von IT- und IoT-Systemen. Dies wirkt sich häufig…

Datenschutz in Unternehmen: Wie Privacy-Dashboards Arbeitnehmenden helfen, Kontrolle über ihre Daten zu behalten

Datenschutz nimmt in Unternehmen eine immer tragendere Rolle ein! Arbeitgeber*innen speichern und verarbeiten eine Vielzahl sensibler Mitarbeiterdaten – darunter Stammdaten, Vertragsdaten und Nutzungsprotokolle. Doch Arbeitnehmer*innen sollten sich nicht unwohl fühlen, wenn ihr Arbeitgeber so viele Daten und Informationen über sie…

Interview: Europäischer Datenschutztag 2021 – 40 Jahre Datenschutz in Europa

»Europäischer Datenschutztag 2021« – Am 28. Januar 1981 wurde die Datenschutzkonvention 108 des Europarats unterzeichnet. Sie war damit der erste völkerrechtlich verbindliche Vertrag zum Datenschutz und diente damit später als Vorbild für eine Vielzahl darauffolgender, datenschutzrechtlicher Regelungen. Somit feiern wir…

Security in Digitalen Ökosystemen: Die sichere Digitale Plattform ist nur die halbe Miete

Security ist in Digitalen Ökosystemen absolut erfolgskritisch! Digitale Ökosysteme versprechen den beteiligten Partnern vielfältige Vorteile durch datenbasierte Geschäftsmodelle und Netzwerkeffekte. Allerdings stellt die Komplexität, Dynamik und Geschwindigkeit Digitaler Ökosysteme Unternehmen oft vor große Herausforderungen. Besonders bezüglich Security. Wir bieten Orientierung in den Bereichen IT-Sicherheit, Datensicherheit, Datensouveränität und Datenschutz für die Initiatoren und Betreiber von Digitalen Ökosystemen.

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…