Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan?

Der 1. Februar – Nationaler „Ändere dein Passwort“-Tag

Am ersten Februar ist in jedem Jahr der nationale „Ändere dein Passwort“-Tag. Dieser Tag soll uns daran erinnern, unsere Benutzerkonten und Zugänge auf unbefugte Zugriffe und Sicherheitslücken zu überprüfen. Zudem erinnert der Tag daran, dass wir unsere Passwörter stets sicher wählen sollten. In den letzten Jahren hat sich die Empfehlung geändert: Statt Passwörter häufig zu ändern, sollten sie möglichst sicher gewählt und Nutzerkonten regelmäßig über-prüft werden. Doch wie wähle ich mein Passwort richtig aus?

Datentreuhänder und die EU-Datenstrategie

Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.

Vom Produkt zur Plattform: Wie traditionelle Unternehmen die digitale Transformation meistern können

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Projektinterview: Der Cyberrisikocheck: verbesserte Informationssicherheit für Klein- und Kleinstunternehmen

Cybersicherheit stellt für Unternehmen aller Größen und Branchen eine enorme Herausforderung dar. Gerade bei kleinen Unternehmen, deren Kerngeschäft ohne viele IT-Prozesse auskommt, wird das Thema Informationssicherheit oft vernachlässigt. Um dieser Situation entgegenzuwirken, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband der mittelständischen Wirtschaft (BVMW) und rund 20 weiteren Partnern ein Konsortium gegründet und den Cyberrisikocheck erarbeitet. Veröffentlicht wurde dieser als DIN SPEC 27076 im Mai 2023.

Im Netzwerk Insider vor 20 Jahren: 10Gigabit Ethernet

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Schon wieder Security-Awareness-Schulungen…

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Im Netzwerk Insider vor 20 Jahren: Trennung von Netzen

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Projektinterview: Entwicklung eines Datentreuhänders in einem Forschungsprojekt

Datentreuhandmodelle können zur Lösung vielfältiger Probleme in der Digitalwirtschaft beitragen. Durch Datentreuhänder können die Potenziale verfügbarer Daten besser ausgeschöpft und der Austausch von Daten gestärkt werden. Sie gewährleisten als neutraler Vermittler Datengebern einen sicheren und vertrauensvollen Umgang mit ihren Daten.