Einträge von Kai Grunwitz

Sicherheit muss integraler Bestandteil der Smart City sein

Smart-City-Konzepte versprechen Kosteneinsparungen, Effizienzverbesserungen und Serviceoptimierungen für den Bürger. Sie erfordern aber auch eine stärkere Vernetzung und höheren IT-Einsatz und damit steigen die Cybergefahren. Ohne entsprechende Sicherheitsmaßnehmen wird eine breite Akzeptanz in der Bevölkerung für Smart-City-Initiativen reine Fiktion bleiben.

Incident Response: Vieles liegt im Argen

Trotz der nach wie vor zunehmenden Sicherheitsvorfälle hat eine Untersuchung von NTT Security erneut ein beunruhi-gendes Ergebnis zutage gefördert. Noch nicht einmal die Hälfte der befragten deutschen Unternehmen verfolgt eine Incident-Response-Strategie.

DSGVO ist kein zahnloser Tiger

Abmahnwelle und Bußgelder in Millionenhöhe: So lauteten die Schlagzeilen vor einem Jahr zum Start der DSGVO. Weder das eine noch das andere ist allerdings in größerem Umfang in Deutschland eingetreten. Muss also eine negative Bilanz gezogen werden? Keineswegs, insgesamt überwiegen die positiven Aspekte, auch wenn vielfach noch Handlungsbedarf besteht – gerade hinsichtlich der Bereitstellung der erforderlichen Budgets für IT-Sicherheit.

Die Stromfresser

Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

Was oftmals in Unternehmen passiert, kann man schon fast skandalös nennen – und zwar auf mehreren Ebenen. Aber von vorne. Der aktuelle Risk:Value-Report von NTT Security (1), der den IT-Sicherheitsstatus in Unternehmen auf der ganzen Welt ermittelt, kommt zu dem erschreckenden Ergebnis, dass fast die Hälfte der befragten Führungskräfte in deutschen und österreichischen Unternehmen lieber […]

Identity Governance ist mehr als Identity Management

Für die Aufrechterhaltung einer hohen IT-Sicherheit ist eine konsistente Identity-Governance-Strategie unerlässlich. Sie ist eine Grundvoraussetzung, um zielgerichtete interne wie externe Attacken abzuwehren. Bei etlichen Unternehmen liegt aber – Stand heute – bei diesem komplexen Thema noch vieles im Argen. Vereinfacht ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu […]

Zeit zum Handeln

Der 25. Mai 2018 ist für den Datenschutz in Europa ein entscheidender Termin. Ab diesem Datum müssen alle Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten und speichern, nachweisen, dass sie die Anforderungen der EU-Datenschutzgrund­verordnung einhalten. Ansonsten kann es teuer werden. Der Countdown läuft. Viele Unternehmen haben sich frühzeitig mit der EU-Datenschutzgrundverordnung (EU-DSGVO) befasst und sind […]

Der menschliche Faktor auf Führungsebene

Immer wieder zeigt sich, dass der Schwachpunkt technischer Systeme der Mensch ist, der mit ihnen umgehen soll. Da verbauen zum Beispiel Automobilhersteller aufwändige, höchst wirksame Bremsanlagen – und der Mensch tritt im Augenblick der Gefahr nicht aufs Pedal, weil er gerade einen Schokoriegel isst oder eine Whatsapp Message verschickt. Das autonome Fahren ist ja nicht […]

EU-DSGVO: Handlungsbedarf feststellen und Maßnahmen planen

Vieles deutet darauf hin, dass eine Reihe von Unternehmen die Relevanz der EU-Datenschutzgrundverordnung noch nicht erkannt hat oder unterschätzt. Auch wenn in den letzten Wochen ein positiver Trend erkennbar ist, bleibt noch einiges zu tun. Aus dem diesjährigen Risk Value Report von NTT Security – er befasst sich mit aktuellen Herausforderungen rund um die IT-Sicherheit […]

Managed Security Services sind im Kommen

Frequenz und Komplexität von Cyber-Angriffen nehmen stetig zu. Unternehmen sind kaum mehr in der Lage, auf die verschärfte Bedrohungslage ausreichend zu reagieren. Eine gute Lösung bieten Managed Security Services (MSS), die noch zurückhaltend genutzt werden. Allerdings setzt ein Umdenken ein. Nach wie vor geht mehr als die Hälfte der Unternehmen in Deutschland und Österreich davon […]

Security by Design ist alternativlos

Autor: Kai Grunwitz* Im Zuge der Digitalen Transformation kommt der Aspekt Sicherheit in der Regel leider noch immer zu kurz. Unternehmen lassen damit vermeidbare Sicherheitsrisiken zu und verpassen zudem die Chance, Sicherheit als einen Business Enabler zu nutzen. Schließlich ist Sicherheit einer der entscheidenden Differenzierungsfaktoren im Wettbewerb. Bei der Konzeption neuer Produkte, Lösungen und Services […]

Rolle vorwärts: ungewollte Datenabflüsse aus SAP HANA

Autor: Kai Grunwitz* Ungewollte Datenabflüsse sind für alle Business-Systeme eine Herausforderung, da bildet auch SAP HANA keine Ausnahme. Mit der Einführung von SAP HANA verändern sich auch die Angriffsvektoren. Früher wurden SAP-Systeme eher durch Pivoting attackiert – also durch das Springen von einem System mit geringer Sicherheitsstufe, etwa eine Entwicklungsumgebung, auf ein kritisches System, oder […]

Zunehmende Cyber-Attacken befeuern Nutzung von und Fokus auf Managed Security Services

Autor: Kai Grunwitz* Frequenz und Komplexität von Cyber-Angriffen nehmen dramatisch zu. Kaum ein Unternehmen kann der wachsenden Gefahr noch Herr werden. Im Zuge dessen steigt die Nachfrage nach Managed Security Services deutlich. Unter technologischen und Kostengesichtspunkten führt schlussendlich an ihnen kein Weg vorbei. Erpresserbriefe auf den Anzeigetafeln der Deutschen Bahn nach der Ransomware-Attacke „WannaCry“: Vor […]

Einbruchrisiko 100 Prozent, Tragweite: Ruin

Autor: Kai Grunwitz* Kein Manager kann mehr so tun, als kenne er nicht Wahrscheinlichkeit und Tragweite eines IT-Sicherheitsangriffs. Um es auf den Punkt zu bringen: Das Risiko eines Angriffs liegt bei praktisch 100 Prozent, die Tragweite ist teilweise sogar die Gefährdung der Unternehmensexistenz. Diese Fakten können nicht oft und nicht plakativ genug präsentiert werden. Um […]

End-to-End-Sicherheitslösungen sind ein Gebot der Stunde

  Autor: Kai Grunwitz* In der IT-Sicherheitdominieren oftmals noch Infrastrukturlösungen und siloartige Architekturen. Einen zuverlässigen Schutz vor modernen Cyber-Angriffen können sie prinzipbedingt nicht bieten. Realisierbar ist er nur mit integrierten End-to-End-Sicherheitslösungen und -Services. Cyber-Angriffe sind heute zielgerichtet und raffinierter, so dass Unternehmen in der Regel kaum mehr in der Lage sind, Sicherheitsverletzungen zuverlässig auszuschließen. Grund […]