Blog

Das Equifax-Disaster

Das Equifax-Disaster

Es ist eine Sache, die eigene IT-Infrastruktur zu vernachlässigen und sich so zur Zielscheibe von Angreifern zu machen. Doch auch im Nachgang eines solchen Vorfalls kann man als Unternehmen sehr viel falsch machen, wie die US-Wirtschaftsauskunftei (vgl. Schufa) Equifax in den letzten Tagen eindrucksvoll belegt hat. Die Pressemeldungen zu diesem Ereignis lesen sich wie ein…

Weiterlesen»

ADAMOS: Eine neue Plattform für die Industrie 4.0

Logo der Plattform Industrie 4.0

Die Software AG, ZEISS sowie die Maschinenbauer DMG MORI, Dürr und ASM PT haben eine Plattform für das industrielle Internet der Dinge (IIoT) entwickelt – also für die Industrie 4.0. ADAMOS (ADAptive Manufacturing Open Solutions) ist auf die Bedürfnisse des Maschinen- und Anlagenbaus zugeschnitten und soll sich nach dem Willen seiner Schöpfer als Branchenstandard etablieren….

Weiterlesen»

Überwachung: Der Pilotversuch Berlin Südkreuz

Mittel zur Überwachung: Die Kamera

Seit dem 1. August läuft am Berliner Bahnhof Südkreuz ein Pilotversuch zur Überwachung mit Gesichtserkennung. Der Versuch soll sechs Monate lang laufen und zeigen, ob Kameras und Software verwerttbare Ergebnisse liefern können. Am Projekt beteiligt sind Bundespolizei, Bundeskriminalamt (BKA), Bahn und Bundesinnenministerium. Der Versuch beschränkt sich dabei auf 275 freiwillige Testpersonen. Diese haben ihre Namen…

Weiterlesen»

Wenn der Staubsauger spioniert

Selbstfahrender Staubsauger von iRobot

Automatische Staubsauger sind eine praktische Sache. Beinahe ein Jeder freut sich schließlich über eine Arbeit im Haus, die er nicht mehr selbst erledigen muss. Entsprechend erfolgreich sind die Roboter seit Jahren. Sie existierten schon, bevor der Trend der Smart Homes Fahrt aufnahm. Staubsaugerroboter: Helfer für Smart Home-Produzenten Genau in diesem Kontext könnten diese Geräte aber…

Weiterlesen»

Wannacry – eine vorläufige Bilanz

Wannacry: Screenshot

Das Thema dominierte in den letzten beiden Wochen die Fachpresse: Eine weitere Ransomware, genannt Wannacry, machte die Runde. Wie bei dieser Art von Schadsoftware üblich, verschlüsselte sie Daten auf zahlreichen, zum Teil höchst sensiblen Systemen. Dazu gehörten in diesem Fall nicht nur einige Systeme zur Anzeige von Fahrplänen auf Bahnhöfen (ein besonders medienwirksames Beispiel), sondern…

Weiterlesen»

Impressionen … Public Viewing gegen Datenkraken

Gemeinsam für mehr Datenschutz Zum ersten Mal veranstaltete die IT-Security@Work GmbH (ISW) in diesem Jahr ein Public Viewing Event rund um die Verleihung der BigBrotherAwards (BBA), bei der jedes Jahr Unternehmen, Institutionen und Einzelpersonen ausgezeichnet werden, die den Datenschutz in besonders schwerer Weise mit Füßen getreten haben. Zahlreiche Gäste fanden am 5. Mai den Weg…

Weiterlesen»

Public Viewing gegen Datenkraken

  Public Viewing gegen Datenkraken bei der ISW BigBrotherAwards – die Veranstaltung für alle, denen der Datenschutz am Herzen liegt Seit dem Jahr 2000 richtet der Verein Digitalcourage e.V. die BigBrotherAwards (BBA) aus. Die deutsche Jury besteht aus Vertreter.innen verschiedener unabhängiger Organisationen und verleiht die BigBrotherAwards an Firmen, Organisationen und Einzelpersonen, die in besonderer Weise…

Weiterlesen»

Vom Nutzen und Schaden von VPN

Vom Nutzen und Schaden von VPN Ein neuer Gesetzesentwurf in den USA, der Internet Service Providern erlaubt, Nutzerdaten zu erheben und zu nutzen, hat die Verwendung von virtual private networks (VPN) auch jenseits der Fachpresse ins Gespräch gebracht. Doch kann solche Software wirklich die Privatsphäre im Netz schützen? Geschützte virtuelle Tunnel Vereinfacht ausgedrückt baut VPN-Software…

Weiterlesen»

Design Thinking meets Compliance

Design Thinking meets Compliance - ISW Workshop

  Design Thinking meets Compliance Interaktiver Workshop für alle, die einem der wichtigsten Prinzipien des Design Thinking folgen wollen: Nicht nur reden, sondern machen! Gemeinsam mit der Innovations- & Design Thinking-Beratung INNOKI veranstaltet die IT-Security@Work (ISW) einen Design Thinking Workshop für Compliance-Funktionen. Der Workshop „Design Thinking für Compliance Funktionen – Akzeptierte Sicherheits- und Compliance Maßnahmen“…

Weiterlesen»

Vault 7: Dokumente zu CIA-Malware auf Wikileaks

Am gestrigen siebten März veröffentlichte die umstrittene Whistleblower-Plattform Wikileaks eine neue Serie von Dokumenten. Unter dem Titel “Year Zero” wurden zunächst 8716 Dokumente und Dateien zugänglich gemacht, die Einblick in das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner gewähren. Diese Dokumente werden als erster Teil einer Serie von Veröffentlichungen unter dem Titel “Vault 7” bezeichnet.[1]…

Weiterlesen»