Backup und Recovery: Wie der Mittelstand für Backup und Recovery sorgt Viele kleine und mittlere Unternehmen arbeiten mit bestenfalls verwackelten Backups – meist, ohne sie je getestet zu haben. Das ist nicht nur hochgradig riskant, weil ohne Daten das Geschäft stillsteht, sondern hat auch juristische Folgen. Thomas Kasper erklärt die rechtlichen Aspekte der Datensicherung.
Kryptografie ohne Hintertür: Wer eine Verschlüsselung mit Hintertür kauft Das Argument, Kryptografie helfe Kriminellen und Attentätern, geht in die falsche Richtung. Heimliche Hintertüren verunsichern vor allem die Unternehmen – und sind selbst ein Sicherheitsrisiko. Stattdessen, sagt Oliver Schonschek, sollte man Verschlüsselung so nutzerfreundlich und bequem wie möglich machen.
Ransomware im Mittelstand: Was Firmen gegen Ransomware unternehmen Erpresserviren, die Daten verschlüsseln, um Lösegeld zu erpressen, nehmen bedrohlich zu. Dass die Angriffe gerade kleine und mittlere Unternehmen treffen, liegt auch daran, dass sie den Wert ihrer Daten unterschätzen. Oliver Schonschek erklärt, was zu tun ist, um den Betrieb am Laufen zu halten.
IT-Sicherheit: Warum Abwehr kein wirksamer Schutz ist IT-Sicherheit hat lange darauf gesetzt, die eigenen Systeme nach außen abzuschotten. Doch je mehr Unternehmen vernetzt arbeiten, desto weniger funktioniert diese Defensivstrategie. Im Gegenteil: Sie macht unbeweglich. Offene Unternehmen, sagt Dr. Dr. Albrecht Fritzsche, brauchen andere IT-Sicherheitskonzepte.
Open Innovation: Wie junge Forscher gemeinsam Probleme lösen Der Kampf gegen die Cyberkriminalität, energieeffiziente Zugfahrpläne oder holografische Sicherheitstechnologien sind Aufgaben, die innovative Lösungen brauchen. Die Open Research Challenge suchte nach internationalen Forscherteams, die sich diesen Herausforderungen stellen.
IT-Sicherheit für Connected Cars: Wer Connected Cars gegen die Wand fährt Wenn der Rechner abstürzt, tut sich keiner weh. Wenn Connected Cars über die Leitplanken laufen, ist das anders. Im Internet der Dinge werden Softwarelücken schmerzhafte Auswirkungen in der physischen Welt haben. News Analyst Oliver Schonschek sagt darum: Security by Design ist lebenswichtig.
Irritant Horn: Wer Smartphones als Agenten anwirbt Wo erwischen wir jeden?, fragte sich die NSA – und gab sich die Antwort: im App Store. Denn dort meldet sich jedes Smartphone früher oder später. Dokumenten von Edward Snowden zufolge haben Geheimdienste längst begonnen, Spionagesoftware über die offizielle Download-Plattform von Google zu verteilen.