Sicherheit

In einer vernetzten und digitalisierten Welt steigt das Bedürfnis nach Sicherheit und Schutz. Wir setzen dies bedarfsorientiert um und verbinden »Safety« mit »Security«.

Benutzerfreundliche Datenschutzeinstellungen (3/4) – Die Domäne verstehen!

In diesem dritten Artikel unserer Blog-Beitragsserie zum Thema »Benutzerfreundliche Datenschutzeinstellungen« möchten wir erläutern, warum es wichtig ist, die Anwendungsdomäne zu verstehen, und Ihnen einen Einblick geben, wie wir hierbei vorgehen. Im ersten, einleitenden Artikel unserer insgesamt vierteiligen Serie haben wir…

Benutzerfreundliche Datenschutzeinstellungen (2/4) – Die Nutzer*innen verstehen

Im zweiten Artikel unserer insgesamt vierteiligen Beitragsserie zum Thema »Benutzerfreundliche Datenschutzeinstellungen« möchten wir Ihnen einen Einblick in aktuelle Forschungsarbeiten geben und Ihnen dabei unsere Vorgehensweise näherbringen. In unserem ersten Artikel haben wir uns mit Herausforderungen bei Datenschutz- und Privatsphäreeinstellungen beschäftigt….

Benutzerfreundliche Datenschutzeinstellungen (1/4): Herausforderungen und Lösungsansätze

Daten sind unser höchstes Gut – entsprechend wichtig ist es, die Privatsphäre mittels geeigneter und vor allem benutzerfreundlicher Datenschutzeinstellungen angemessen zu schützen. In Teil 1 unserer mehrteiligen Blog-Serie zum Thema »Benutzerfreundliche Datenschutzeinstellungen« wollen wir unseren Leser*innen einen kleinen Einblick in…

Security in Digitalen Ökosystemen: Die sichere Digitale Plattform ist nur die halbe Miete

Security ist in Digitalen Ökosystemen absolut erfolgskritisch! Digitale Ökosysteme versprechen den beteiligten Partnern vielfältige Vorteile durch datenbasierte Geschäftsmodelle und Netzwerkeffekte. Allerdings stellt die Komplexität, Dynamik und Geschwindigkeit Digitaler Ökosysteme Unternehmen oft vor große Herausforderungen. Besonders bezüglich Security. Wir bieten Orientierung in den Bereichen IT-Sicherheit, Datensicherheit, Datensouveränität und Datenschutz für die Initiatoren und Betreiber von Digitalen Ökosystemen.

CEP-CANdle tool: how to efficiently improve CAN bus design

Controller Area Network bus or CAN bus analysis is crucial for detecting the loss of important messages. In vehicle systems and many sophisticated embedded applications, preventing failures in the early development phase is an important demand of the market nowadays….

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

IT-Security (1/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur

IT-Sicherheitsaudits sind für Unternehmen, die mit ihrer IT-Infrastruktur Zuverlässigkeit, Vertraulichkeit und Integrität im professionellen Umgang mit Kunden und Projektpartnern gewährleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erfüllung gesetzlicher Verpflichtungen vor. Sicherheitslücken und Fehlkonfigurationen können für Unternehmen…

Fraunhofer IESE - Informationsklassifizierung

Informationsklassifizierung für Microsoft Office

Informationen sind für Unternehmen wichtige Güter. Sie bilden die Basis für Geschäftsprozesse und sind deshalb schützenswert. Gelangen Informationen in falsche Hände, kann dies für ein Unternehmen drastische finanzielle Folgen haben. Mitarbeiter sollten die Informationen daher frühzeitig bei der Erstellung klassifizieren,…