#nacktimnetz: Add-ons verkaufen Daten

Ein Beitrag der NDR-Sendung Panorama 3 [1] vom 1. November deckt eklatante Datenschutzverstöße auf. Die Journalistin Svea Eckert gab sich als Vertreterin eines erfundenen Startups aus, das vorgab, am Erwerb von großen Datenmengen für einen Onlinehändler interessiert zu sein. Von einem Anbieter wurde ihr daraufhin ein Probedatensatz mit Daten von 3.000.000 Nutzern aus dem August…

Weiterlesen»

CLEARER-Projekt tagte in Hannover

Die Partner des CLEARER-Projektes tagten am 17. Oktober in der Hochschule Hannover, um das erste Arbeitspaket gemeinsam zu finalisieren. Dieses enthält die Konzeptphase sowie die Auswertung und Definition von Angriffs- und Bedrohungsszenarien. Auf Basis dieser Arbeiten sollen die Entwicklungsarbeiten nun starten, die ab November geplant sind. Zu Anfang wurde durch die DECOIT® GmbH als Projektkoordinator…

Weiterlesen»

Vorsorge-Check im Krankenhaus

WEBINAR: Vorsorge-Check im Krankenhaus Die G+H Systems führt in Kooperation mit IT-Security@Work GmbH (ISW) ein Webinar speziell für Krankenhäuser und Kliniken durch, in dem es um folgende Themen geht: Kurzvorstellung von IT-Sicherheits- und IT-Compliance-Anforderungen an Krankenhäuser Arztbusiness und Dokumentations-/Compliance-Anforderungen – Ein Widerspruch? IT-Compliance- und IT-Sicherheitsanforderungen und das Krankenhaus-Business – sinnvolle Modellierung Restriktive Maßnahmen als Prävention…

Weiterlesen»

Die Backdoor im Serverraum

Spionierende Kameras In der Ausgabe vom 27. September berichtet die Sendung „Fakt“[1] der ARD von einem Hersteller von Überwachungssystemen, der diese mit einer Backdoor versehen auslieferte: Ein Kamerasystem des Herstellers wurde 2005 vom BND untersucht, nachdem dieser einen Hinweis erhalten hatte. Der deutsche Geheimdienst stellte fest, dass das System versuchte, eine Verbindung zu einem militärischen…

Weiterlesen»

Vielen Dank

Danke für Ihren Besuch auf der automechanika 2016 in Frankfurt Ein herzliches Dankeschön an alle Besucher und Gäste, die unseren Stand auf der automechanika in Frankfurt besucht haben. Wir waren in diesem Jahr zum ersten Mal als Aussteller am BMWi Gemeinschaftsstand vertreten und konnten viele Besucher begrüßen sowie zahlreiche interessante Kontakte knüpfen. Und sollte die…

Weiterlesen»

Home sweet home? Wie das Internet of things Hackern die Türen öffnet

Das Wachstum des so genannten „Internet of Things“ scheint nicht aufzuhalten zu sein. Warum sollte man es auch stoppen wollen, wo es doch so vieles bequemer macht? Türen können ohne Schlüssel per Smartphone oder Transponder geöffnet werden, die Heizung lässt sich bereits auf dem Heimweg einschalten und die Jalousien fahren je nach Tageszeit von alleine…

Weiterlesen»

3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments

Marion Steiner. 3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments. Rhein-Main-Kooperationsbörse 2015, Geschäftskontakte im 3-Minuten-Takt, Aschaffenburg 2015. Die ISW stellt ihre Kernkompetenzen im Rahmen der „Rhein-Main Kooperationsbörse 2015“ einem breiten Publikum kurz und prägnant in einem 3-Minuten Vortrag vor. Wir haben die Präsentation hier für Sie zum Download bereitgestellt: 1 MB      

Weiterlesen»

Datenschutzkonforme und sichere Nutzung von Cloud Diensten

Marion Steiner. Datenschutzkonforme und sichere Nutzung von „Cloud-Diensten“. IT FOR WORK IT-Leiter Treff 2/2014, Sichere Datenübertragung in der Cloud, Darmstadt 2014. (www.it-for-work.de). Der IT-Leiter Treff der IT FOR WORK versteht sich als Plattform zum Erfahrungs- und Meinungsaustausch für IT-Professionals. Neben dem Austausch von Erfahrungen sind neue Trends in der IT-Welt gleichfalls Thema wie die Darstellung…

Weiterlesen»

Schritt für Schritt voran

Dr. Patrick Theobald. Schritt für Schritt voran. der gemeinderat (2):20-21, 2014. (www.gemeinderat-online.de). Abstract: Die Bürger erwarten von der Verwaltung, dass ihre Daten geschützt werden. Mit der ganzheitlichen Analyse der kommunalen IT-Prozesse wird hierfür die Grundlage geschaffen. Das Ziel ist, ein angemessenes Schutzniveau zu erreichen und zu halten. In einer Zeit, in der keine Woche vergeht,…

Weiterlesen»

UPBA: User-Authenticated Property-Based Attestation

Mark Manulis and Marion Steiner. UPBA: User-Authenticated Property-Based Attestation. In Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on. 2011, 112-119. Abstract: Remote attestation of computing platforms, using trusted hardware, guarantees the integrity, and by this the trustworthiness of a host to remote parties. While classical binary attestation attests the configuration itself, property-based…

Weiterlesen»