PSD2 – Eine Herausforderung für die Finanzwirtschaft

Die überarbeitete Payment Services Directive der EU tritt bereits im Januar kommenden Jahres, am 13. Januar 2018, in Kraft. Das gibt für eine Anpassung bestehender Prozesse und eine angemessene Zukunftsstrategie nur wenig zeitlichen Spielraum weiter

IoT und Smart Home: Privatsphäre im intelligenten Zuhause

Das intelligente Zuhause rückt immer mehr in den Fokus der Anwender und der Industrie. Hersteller und Dienstanbieter, aber auch die Anwender stehen vor der Herausforderung, eine sinnvolle Herangehensweise an dieses sensible und komplexe Thema zu finden. Hier sind nicht zuletzt auch Standards und die steuernde Einflussnahme der Politik relevante Faktoren. weiter

EU-Datenschutz-Grundverordnung: weniger als 500 und fallend

In nicht mal mehr 500 Tagen wird die Europäische Datenschutz-Grundverordnung bindend. Eine Vielzahl Unternehmen hat bislang noch nicht angemessene Maßnahmen und deren Umsetzung initiiert. Es empfiehlt sich, heute damit zu beginnen, sich konkret und umfassend mit der Ermittlung und Erfüllung ihrer Anforderungen zu beschäftigen. weiter

IT-Security @home: Wie ich das Botnetz vermeide

Technik und Gadgets haben sicher auch dieses Jahr für Kinder, Jugendliche und Erwachsene unterm Weihnachtsbaum gelegen. Doch wie damit umgehen? Anwender und Technikfreunde stehen vor der Herausforderung, zwischen Begeisterung und Faszination einerseits und Sicherheit und Privatsphäre andererseits tragfähige Entscheidungen auf Basis sinnvoller Maßstäbe zu finden. weiter

Mit Big Data heutigen Sicherheitsbedrohungen begegnen

Neue Generationen von Security Analytics-Lösungen sind heute in der Lage, große Mengen an Sicherheitsdaten im Unternehmen in Echtzeit zu erfassen, zu speichern und zu analysieren. Sie werden mit ähnlichem Mechanismen verarbeitet, wie sie auch in anderen Bereichen der Big Data Analyse verwendet werden. weiter

Passwörter: Der Umgang mit Untoten

Sicherere Identifizierung von Anwendern im Unternehmen und im Internet ist auf dem Vormarsch. Parallel verharrt aber eine Vielzahl von existierenden und neu entstehenden Diensten auf dem unzureichenden Sicherheitsniveau eines Logins mit Passwörtern. weiter

Access und Identity: Identitätsbasierter Schutz für Web-Ressourcen

Ein Großteil heutiger Applikationen werden heute mit dem Web Browser als allgemeinem Enduser-Client genutzt. Ein Höchstmaß an Komfort, Effizienz und die Umsetzung von nahtloser Sicherheit sind hierbei zentrale Herausforderungen. Web Access Management und Identity Federation sind zentrale Säulen, um dies zu erreichen. weiter

EU-Datenschutz-Grundverordnung: Verarbeitung von personenbezogenen Informationen

Einwilligung, Zweckbindung und Minimalprinzip werden in naher Zukunft die Verarbeitung von personenbezogenen Informationen grundlegend beeinflussen. Die Stärkung der Position des Einzelnen wird schon lange gefordert, mit der Europäischen Datenschutz-Grundverordnung wird dies aber anteilig Realität werden. weiter

Customer Identity and Access Management: Zwischen Privatsphäre und dem gläsernen Online-Kunden

Das Wissen über Kundenidentitäten ist heute ein entscheidender Faktor für moderne Unternehmen, die erfolgreich über Onlinedienste und mobile Applikationen im Markt vertreten sind. Sowohl neue als auch etablierte Anbieter stellen dedizierte Lösungen für diesen Anwendungsfall zur Verfügung. Doch die Anforderungen sind vielfältig und widersprechen sich nicht selten. weiter

Risiko-Analyse als Basis der notwendigen Authentifikation in der Praxis

Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. weiter

Adaptive Authentifizierung: immer die richtige Sicherheit

Die adaptive Authentifizierung verbindet die Identität des zugreifenden Nutzers mit der Kritikalität des angeforderten Prozesses und den Rahmenbedingungen der aktuellen Verbindung. Dieser risikoorientierte Ansatz erhöht das allgemeine Sicherheitsniveau und vermindert die Anzahl nicht notwendiger starker Authentifizierungen. weiter

Sicherheit: Musterverletzung als Hinweis auf unerwünschte Aktivitäten

Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von IT-Sicherheit zu. Diese Systeme bieten ein verbessertes Sicherheitsniveau, erfordern aber in hohem Maße eine angemessene Konzeption und Umsetzung. weiter

Big Data und die Rechte des Einzelnen

Der Verzicht auf das Grundprinzip der Datensparsamkeit soll Big Data in Deutschland stärken und fördern. Doch Sicherheit, die Wahrung der Privatsphäre und Big Data müssen vielmehr als Chance und Herausforderung begriffen werden. weiter

Online-Werbung und Security: Anwender zwischen Malvertising und Totalverweigerung

AdBlocker und Malvertising sind in der Lage, Online-Werbung von Grund auf zu verändern. Werbetreibende wie Content-Provider sind gefordert, die Sicherheit für Internet-Nutzer zu gewährleisten. Angemessene und vielleicht intelligentere Lösungen für Online-Werbung anzubieten wird eine zentrale Herausforderung für werbefinanzierte Angebote. weiter