IT-Sicherheit für die Industrie 4.0: Wie Hacker die Industrie 4.0 abstürzen lassen Erste kritische Fälle aus der Fertigung sind bereits bekannt, auch in Deutschland. Angreifer haben hierzulande schon Hochöfen gehackt. Das Fraunhofer IOSB hat darum zur Hannover Messe ein IT-Sicherheitslabor mit Echtkomponenten aufgesetzt, in dem Unternehmen ihre Security-Maßnahmen testen können.
MTAN per SMS: Wie Hacker die mTAN per SMS abfischen Was sollen Cyberkriminelle schon groß von meinem Smartphone holen? Das Adressbuch ist in der Cloud, sonst ist ja nichts Wichtiges drauf. – Auf dem Handy vielleicht nicht. Aber auf dem Konto. Die gefährlichste Mobile-Malware ist nicht auf das Gerät aus, sondern will per mTAN das Bankguthaben plündern.
Bürgerkonto, Teil 2: Warum das Bürgerkonto auf sich warten lässt Die Idee klingt gut, aber die Praxis ist ernüchternd. Vor der Einführung eines Bürgerkontos, das die wichtigsten Stammdaten bei jedem Behördenkontakt parat hat, liegt die Einführung von Standards für den Datenaustausch. Dann wäre die Ämterkommunikation wesentlich einfacher – auch ohne Bürgerkonto.
Bürgerkonto, Teil 1: Wann sich Bürger per Stammdaten-Account anmelden Beim Einwohnermeldeamt einloggen und rasch den Umzug in die Wege leiten. Oder die Haushaltshilfe anmelden. Oder überhaupt alles, was die Kommunikation mit Behörden betrifft. Das sollte ein Bürgerkonto können, wie es der Bundesregierung vorschwebt. Der Weg dahin ist aber steinig und noch ziemlich weit.
Vorschau auf die CeBIT Security Plaza 2015: Was die Security Plaza auf dem Programm hat Die meisten Unternehmen schätzen sich selbst nicht als lohnendes Ziel für Hacker ein – ein gefährlicher Irrtum, mit dem die Security Plaza auf der CeBIT 2015 aufräumt. Dort erklären Experten klar, kompakt und praktisch, wie Firmen sich vor Angriffen schützen, Lücken schließen und Schnüffler aussperren.
Cloud Computing für den Mittelstand: Welche Cloud-Lösungen für den Mittelstand passen Lizenzmodelle, die sich in der Laufzeit als Knebelverträge entpuppen, sind ein Albtraum. Nur wo kleine und mittlere Unternehmen wirklich flexibel dazubuchen und wechseln können, profitieren sie von Unternehmenssoftware aus der Cloud. Dann aber ganz gewaltig und sogar mehr als Großunternehmen.
CeBIT Security Plaza 2015: Was wir im Internet der Dinge riskieren Vom E-Book „Was wir im Internet der Dinge riskieren“ wird es zur CeBIT 2015 einen Sonderdruck geben, den Sie kostenlos haben können, wenn Sie die CeBIT Security Plaza in Halle 6 am Stand B16 besuchen. Dort können Sie u.a. den Herausgeber des MittelstandsWiki, Thomas Jannot, persönlich treffen.