Peter Schmitz ♥ BigData-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Insbesondere im Produktionsumfeld bringt das Industrial Internet of Things zwar viele neue Möglichkeiten, aber auch neue Herausforderungen und Cyberrisiken mit sich.
Das Industrial Internet of Things ändert die Gefährdungslage

Wie das IIoT die Cyber-Risikoanalyse verändert

Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer.

Weiterlesen
Die Ausarbeitung einer geschlossenen Strategie zum Schutz vor Cybergefahren ist in Zusammenhang mit dem Internet der Dinge eine echte Herausforderung.
Smart, aber schutzlos

Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen

Von intelligenten Türverriegelungen (Smart Locks), die nur wirklich berechtigten Personen Zugang gewähren, bis hin zu Kühlschränken, die fehlende Lebensmittel automatisch nachbestellen: Mehr denn je sind wir im privaten wie beruflichen Umfeld von smarten Geräten umgeben, die sich über das Internet steuern lassen. Das weckt auch bei Cyberkriminellen neue Begehrlichkeiten. Entsprechende Schutzansätze sind gefragt.

Weiterlesen
Smarte, vernetzte Städte sind die Zukunft. Aber schon jetzt werden Städte, Verwaltungen und öffentliche Einrichtungen Opfer krimineller Aktivitäten, wie DDoS- oder Ransomware-Attacken.
Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.

Weiterlesen
Die Zahl intelligenter Geräte im privaten und beruflichen Umfeld nimmt rasant zu und damit auch das Risiko. Hersteller dürfen deshalb keine Abstriche bei der Absicherung ihrer Produkte machen.
Smarte Helfer mit lückenhafter API-Security

Wenn die digitale Haushaltshilfe zum Spion wird

Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an Komfort und Effizienz. Doch die APIs, über die die nützlichen Helfer kommunizieren, weisen oft gravierende Sicherheitslücken auf – und öffnen Cyberkriminellen Tür und Tor.

Weiterlesen
Vernetzte, intelligente Fertigungssysteme bieten zwar viele wirtschaftliche Vorteile, vor allem im Hinblick auf die Effizienz, bieten Angreifern aber auch völlig neue Angriffswege.
Risiken in der intelligenten Fertigung

Angriffe auf die Industrie 4.0

Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu. Es ist dabei jedoch wichtig, die technischen Aspekte zu verstehen, die die Voraussetzungen für ein erhöhtes Risiko schaffen.

Weiterlesen
Immer häufiger wird die stetig steigende Zahl von IoT-Geräten durch Cyberkriminelle für DDoS-Attacken ausgenutzt.
Cyberkriminelle nutzen IoT-Devices für DDoS-Attacken

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach. Mit einer mehr als doppelt so großen Datenmenge wie bei früheren Angriffen stellt dieser somit einen neuen Rekord dar.

Weiterlesen
Im Beisein von NRW-Digitalminister Prof. Dr. Andreas Pinkwart (Mitte) haben BSI-Präsident Arne Schönbohm (rechts) und Prof. Dr. Stefan Wrobel, Leiter des Fraunhofer IAIS, eine Kooperationsvereinbarung zur Entwicklung von Prüfverfahren für die Zertifizierung von Systemen der Künstlichen Intelligenz unterzeichnet.
KI-Zertifizierung "Made in Germany"

Künstliche Intelligenz sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS haben eine Kooperationsvereinbarung für die gemeinsame Entwicklung von Prüfverfahren für KI-Systemeunterzeichnet. Die Kooperation soll die intensive Zusammenarbeit von Expertinnen und Expertenermöglichen, um technische Produkt- und Prozessprüfungen von KI-Systemen in der Wirtschaft zu etablieren.

Weiterlesen
Im Internet of Things (IoT) können auch kleine Geräte zu einer ernsthaften Bedrohung werden, wenn sie mit Sicherheitslücken Angreifern eine Hintertür ins Firmennetzwerk öffnen.
Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können.

Weiterlesen
Ein nachlässiger Umgang mit realen Daten für Testzwecke kann schwerwiegende Konsequenzen haben. Unternehmen, die sich mit der Entwicklung von Anwendungen oder Datenbanken beschäftigen sollten eine entsprechende Software für Testdatengenerierung haben.
Tokenisierten Datenbanken

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter, kann jedoch zu einem rechtlichen Problem mit beträchtlichen finanziellen Schäden werden.

Weiterlesen
Sprachassistenten können nicht nur zu Hause, sondern auch im Business nützlich sein, wenn man die damit einhergehenden Risiken vor Angriffen durch Cyberkriminelle im Auge behält.
Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist.

Weiterlesen
Neue Ansätze nutzen maschinelles Lernen und selbsttrainierende KI-Modelle, um das Schadrisiko von ausführbarem Code zu berechnen und zu entscheiden, ob eine Datei gefährlich ist.
Endgeräte-Sicherheit für Unternehmen

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle Verteidigung bilden.

Weiterlesen
In den kommenden Jahren wird künstliche Intelligenz nicht nur in defensiven, sondern immer häufiger auch in angreifenden Rollen Verwendung finden.
KI in der Cybersecurity

Künstliche Intelligenz – Freund oder Feind?

Durch Algorithmen können Maschinen aus Erfahrung lernen und sich an neue Situationen anpassen, indem sie große Datenmengen verarbeiten. Dabei erkennen sie Muster in den Daten und können so menschenähnliche Aufgaben erfüllen. Phishing-Angriffe, die auf künstlicher Intelligenz basieren, können so zu einer strategischen Waffe in den Händen von Cyberkriminellen werden.

Weiterlesen
Nach einer Umfrage zum Thema Big Data haben Deutsche weniger Angst vor der Datensammelwut von Unternehmen, als gemeinhin angenommen. Die Befragten erwarten aber konkreten Nutzen aus der Analyse ihres Informations- und Kaufverhaltens.
Datenanalyse und Big Data

Deutsche fürchten Big Data nicht

Viele Deutsche verfügen offenbar über eine pragmatischere und bewusstere Einstellung zum Thema Datenschutz als bisher gemeinhin angenommen. Viele haben nichts gegen die Analyse ihres Informations- und Kaufverhaltens, wenn sie vorher gefragt werden und versprechen sich durch die Auswertung dieser Daten sogar besser passende Werbung. Das ergab eine Umfrage der weltweit tätigen Markenberatung Prophet zum Thema Big Data.

Weiterlesen
IoT-Sicherheit auf Chip-Ebene bietet einige nicht zu unterschätzende Vorteile.
Security-by-Design

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie Sicherheit bereits im Prozess der Geräteherstellung berücksichtigen müssen.

Weiterlesen
Immer öfter sind Unternehmen und Organisationen heute Cyber-Attacken ausgesetzt. Intelligente Software unterstützt IT-Verantwortliche dabei, Daten und Systeme zu schützen.
Künstliche Intelligenz stärkt IT-Abwehr

Höhere Datensicherheit dank KI

Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon profitieren nicht nur überlastete IT-Abteilungen, sondern alle Stakeholder im Unternehmen.

Weiterlesen
Vernetzte Gebäude werden angreifbar. Unternehmen erkennen die Risiken aber verglichen mit IoT- oder Industrie-4.0-Gefahren viel zu spät.
Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird.

Weiterlesen
White-Hat Hacker von BT testen beim neuen Sicherheitsdienst „BT Assure Ethical Hacking for Vehicles“ Connected Cars für deren Hersteller auf Schwachstellen.
Cyber-Gefahren für das Connected Car

Hackerangriffe auf das vernetzte Auto

Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“ unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln.

Weiterlesen
Millionen Drohnen befinden sich heute schon in privater Hand. Deutsche Sicherheitsbehörden halten sogar Drohnenangriffe auf Fußballstadien und andere Massenveranstaltungen für möglich.
Abwehr von unbemannten Fluggeräten

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme.

Weiterlesen
Industrial Security ist wieder in aller Munde. Unternehmen müssen wissen, worauf es dabei ankommt und wie Netzwerke sicherer werden können.
Netzwerksicherheit in der Industrie

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen Technologien kommen auf die Unternehmen auch neue Risiken zu.

Weiterlesen
Große Leserwahl der Insider-Portale

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.

Weiterlesen
Millionen vernetzter Geräte sind inzwischen rund um die Uhr über das Internet erreichbar und oft brauchen Cyberkriminelle nur Minuten um tausende Systeme unter ihre Kontrolle zu bringen.
Sicherheit im Internet der Dinge

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. Doch wie leicht ist es tatsächlich, ein IoT-Gerät zu hacken?

Weiterlesen