Security

Datentreuhänder: Blog-Serie (Teil 1)

Datentreuhänder – Begriffliche Einordnung und Definition (Teil 1)

Der Bedarf an der wissenschaftlichen und kommerziellen Sammlung und Nutzung von Daten steigt stetig. Gleichzeitig gibt es im digitalen Zeitalter auch die Sorge vor Datenmissbrauch. Folglich werden eigene Daten zurückhaltend oder gar nicht mit anderen Akteuren geteilt. Für bestimmte Daten…

IT-Sicherheit für KMUs: Wie tief darf eine Frucht hängen?

Während die meisten großen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz gerüstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelständischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei häufen sich Meldungen, die darauf hindeuten, dass…

Datensouveränität mit MY DATA Control Technologies im Data Intelligence Hub der Deutschen Telekom

Mit dem Data Intelligence Hub legt die Deutsche Telekom den Grundstein für eine sichere und vertrauensvolle Daten-Ökonomie. Die Online-Plattform bietet einen Datenmarktplatz für den Handel mit Daten sowie Werkzeuge für die Analyse und Veredelung dieser Daten und wird entsprechend der…

Infra-Bau 4.0 – Eine digitale Plattform für den Infrastrukturbau

Umplanungen sind in der Baubranche an der Tagesordnung und führen immer wieder zu Problemen. Dabei werden die Potenziale einer durchgehenden Digitalisierung aktuell nur unzureichend genutzt. Insbesondere bestehen große Defizite bei der Vernetzung von IT- und IoT-Systemen. Dies wirkt sich häufig…

Interview: Europäischer Datenschutztag 2021 – 40 Jahre Datenschutz in Europa

»Europäischer Datenschutztag 2021« – Am 28. Januar 1981 wurde die Datenschutzkonvention 108 des Europarats unterzeichnet. Sie war damit der erste völkerrechtlich verbindliche Vertrag zum Datenschutz und diente damit später als Vorbild für eine Vielzahl darauffolgender, datenschutzrechtlicher Regelungen. Somit feiern wir…

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

IT-Security (1/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur

IT-Sicherheitsaudits sind für Unternehmen, die mit ihrer IT-Infrastruktur Zuverlässigkeit, Vertraulichkeit und Integrität im professionellen Umgang mit Kunden und Projektpartnern gewährleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erfüllung gesetzlicher Verpflichtungen vor. Sicherheitslücken und Fehlkonfigurationen können für Unternehmen…