Podiumsdiskussion auf dem OpenUp Camp 2015: Wie der Datenhunger unsere Welt verändert Fördert die Verletzung von Persönlichkeitsrechten die Entwicklung unserer Gesellschaft? Das war die Kernfrage der Podiumsdiskussion auf dem OpenUp Camp 2015. BITKOM-Präsident Prof. Dieter Kempf wünschte sich vor allem einen klaren Privacy-Rechtsrahmen – und mehr gute Beispiele für Big-Data-Analysen.
Banking-Trojaner: Wie Banking-Trojaner fremde Konten abräumen Die Kreativität der Kriminellen ist unerschöpflich: Mit einem Mix aus leistungsstarker Malware und ausgefeilter Psychologie räumen sie auch hierzulande Onlinebanking-Konten ab – mit teilweise bestechender Präzision. Wer Verdacht schöpft, bekommt sogar eine falsche Callcenter-Nummer untergeschoben.
IT-Sicherheitstraining: Was Mitarbeiter für IT-Sicherheit sensibilisiert Technische Lösungen beherrschen fast jede Diskussion um IT-Sicherheit. Sicherheitskomponenten sind gut und richtig, aber das Verständnis der Beschäftigten für die Sicherheitsrisiken ist mindestens so wichtig wie teure Hardware. Ein IT-Sicherheitstraining ist auf Dauer die beste Schutzmaßnahme.
IT Security in der Industrie 4.0: Was Safety und Security zur Industrie 4.0 beitragen Eine vernetzte Fertigung ist im Internet der Dinge an vielen Stellen verwundbar für erpresserische Hacker-Angriffe. Die IT-Sicherheit muss mit der sehr unterschiedlichen Lebensdauer von Software und Anlagen fertig werden. Und auch die Konzepte von Safety und Security sind keineswegs deckungsgleich.
Unsicheres Onlinebanking: Wie Banking-Malware die Kontostände manipuliert Durchschnittlich 4000–5000 Euro erbeuten Kriminelle pro Onlinebanking-Angriff, vermutlich sogar weit mehr. Sie kapern dabei sowohl den PC als auch das Handy. Denn dort greifen sie die nötigen mTAN-Informationen ab. Die abgefeimtesten Trojaner laden nach Belieben passgenaue „Banken-Webseiten“ nach.
Cloud-Integration: Warum Multi-Clouds schwer zu handhaben sind Manche Firmen wollen sich einfach nicht auf einen Anbieter verlassen und kombinieren darum diverse Cloud-Dienste – mit dem Ergebnis, dass die Integration der einzelnen Lösungen umso schwieriger wird. Am Ende steht das reibungslose Zusammenspiel von eigener IT und Cloud-Infrastruktur auf dem Spiel.
Cloud-Integration im Mittelstand: Wie der Mittelstand die Cloud-Integration schafft Kleine und mittlere Unternehmen sind beweglicher, entscheiden schneller und haben weniger mit der Trägheit der Masse zu kämpfen. Eine vernünftige Cloud-Strategie einzuschlagen und die neuen Lösungen einzubinden, fällt ihnen daher leichter. Als Modell der Wahl zeichnen sich hybride Clouds ab.