Deutsche Telekom – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 19 Apr 2019 23:32:48 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun https://www.datensicherheit.de/telekom-security-unternehmen-engagement-cyber-sicherheit https://www.datensicherheit.de/telekom-security-unternehmen-engagement-cyber-sicherheit#comments Wed, 07 Mar 2018 22:41:41 +0000 https://www.datensicherheit.de/?p=27357 Dirk Backofen stellt Acht-Punkte-Programm als Voraussetzung für eine erfolgreiche digitale Zukunft vor

[datensicherheit.de, 07.03.2018] Nach Einschätzung von Telekom Security-Chef Dirk Backofen hat die weltweite Attacke mit dem Verschlüsselungstrojaner „WannaCry“ 2017 „überdeutlich“ gezeigt, dass die IT-Infrastrukturen global viel zu wenig geschützt sind. Cyber-Angriffe würden, selbst wenn sie sich gegen bekannte Schwachstellen richteten, immer noch nicht ausreichend erkannt und abgewehrt. Sie könnten sich damit international weit verbreiten. In seinem Acht-Punkte-Programm forderte Backofen Unternehmen daher auf, ihre Cyber-Sicherheit „massiv“ auszubauen: „Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer“, warnte er auf dem „3. Telekom Fachkongress Magenta Security“ in Bonn.

Dirk Backofen, Chef Telekom Security

Foto: Deutsche Telekom AG

Telekom Security-Chef Dirk Backofen fordert „Cyber-Schutzimpfung“ für alle Unternehmen

Immunisierung der gesamten Gesellschaft

„Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyber-Schutzimpfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind.“

Folgende acht Programm-Punkte stellte Backofen am 7. März 2018 in Bonn vor:

  1. Security by Design
    Sicherheit sei kein Attribut, das dem fertigen Produkt angehängt werden könnte. Sicherheit müsse bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, quasi in die „DNA“ eines Produktes eingeschrieben werden.
    Das gelte zum einen für Unternehmen, die Produkte entwickeln. Das gelte aber auch für Geschäftskunden, die Produkte beziehen: Sie seien gefordert, „Security by Design“ bereits in ihren Ausschreibungsunterlagen zu verlangen.
  2. Verpflichtende Vulnerability Scans
    IT-Systeme und Lösungen müssten nicht nur einmalig beim Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssten verpflichtend und überprüfbar sein.
  3. APT-Schutz für jedes geschäftliche Postfach und Web
    Unternehmen müssten zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT, für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern.
  4. DDoS-Absicherung im Terabit-Bereich
    Unternehmen müssten ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service) überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit-Bereich wirkt.
  5. Mobile Security für Unternehmen
    Mobile Endgeräte benötigten eine Art „Dauer-Radar“ als Schutzschild, der jedes einzelne Smartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten.
  6. Verpflichtende Cyber-Abwehr für Unternehmensnetzwerke
    Prävention alleine reiche für den Schutz von Unternehmen lange nicht mehr aus. Angreifer könnten sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen.
    „Zero Day Exploits“ und APTs seien nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyber-Attacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement sei dabei neben der „Threat Intelligence“ das Wissen über Angriffsvektoren und deren gezielte Bekämpfung.
  7. Industrienetzwerke wie Kritische Infrastrukturen behandeln!
    Industrienetzwerke seien heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssten ebenso umfassend geschützt werden wie die Kritische Infrastrukturen selbst.
  8. Reaktionsgeschwindigkeit erhöhen!
    Im Schnitt dauere es 180 Tage, bis Unternehmen merkten, dass ein Angreifer in ihrem IT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten!
    Daher müsse gelten: „Zeit ist Sicherheit!“ Die Geschwindigkeit der Angriffswellen müsse einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.

Weitere Informationen zum Thema:

Deutsche Telekom, 20.02.2018
Fachkongress der Extraklasse

datensicherheit.de, 22.06.2017
Telekom Security: Hochsicherheit für Fernwartung

]]>
https://www.datensicherheit.de/telekom-security-unternehmen-engagement-cyber-sicherheit/feed 1
Mahnung der Deutschen Telekom: Keine vernetzte Industrie ohne IT-Sicherheit https://www.datensicherheit.de/mahnung-der-deutschen-telekom-keine-vernetzte-industrie-ohne-it-sicherheit https://www.datensicherheit.de/mahnung-der-deutschen-telekom-keine-vernetzte-industrie-ohne-it-sicherheit#respond Fri, 29 Apr 2016 20:51:03 +0000 http://www.datensicherheit.de/?p=25484 Whitepaper „Sicherheit im industriellen Internet der Dinge“ auf „HANNOVER MESSE 2016“ vorgestellt

[datensicherheit.de, 29.04.2016] Die zunehmende Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, bringt aber zwangsläufig auch neue Herausforderungen auf dem Gebiet der IT-Sicherheit. Die Deutsche Telekom stellt deshalb in ihrem neuen Whitepaper „Sicherheit im industriellen Internet der Dinge“ dar, wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können.

Zur „HANNOVER MESSE 2016“ erschienen

Das 28-seitige Dokument ist im Kontext der „HANNOVER MESSE 2016“ erschienen und soll sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner richten, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud-Diensten erfahren möchten.

Zunehmendes Risiko durch Cyber-Angriffe

Heute gerate jedes dritte Unternehmen mehrmals in der Woche ins Visier von Cyber-Kriminellen. Spezielle Schutzmaßnahmen hätten bislang aber erst die Hälfte aller Unternehmen im Einsatz. Verschiedene Bausteine einer industriellen IoT-Lösung sowie die notwendige Öffnung von Netzen und Systemen für Kunden, Lieferanten und Partner machten Sicherheit im industriellen Internet zu einer komplexe Aufgabe, so die Deutsche Telekom.
Das aktuelle Whitepaper zeige auf, dass es dafür keine Patentlösung gebe. Hundertprozentige Sicherheit sei ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach „zu den Akten“ legen zu können – Sicherheit bleibe ein „Moving Target“, „IT-Security“-Strategien und -Maßnahmen seien permanent weiterzuentwickeln.

Sicherheit von Anfang an mitdenken!

Ein adäquates Sicherheitsmanagement beginne schon bei der Auswahl von Anlagen, Geräten, Systemen und Netzwerkkomponenten. Hierbei sollten Unternehmen darauf achten, ob der Hersteller Sicherheitsaspekte bereits mit dem ersten Entwicklungsschritt in das Produkt integriert hat. Das gelte auch für den Bezug von Konnektivitäts- und Cloud-Diensten. Zuverlässige Anbieter, zu denen sich die Deutsche Telekom selbst zählt, lassen demnach „ihr extrem hohes Sicherheitsniveau regelmäßig prüfen und zertifizieren“.
Um sich darüber hinaus zu wappnen, empfiehlt die Telekom Unternehmen ein umfassendes Sicherheitskonzept nach dem „Defense in-Depth-Ansatz“ zu entwickeln. Dabei werde die IT-Architektur in verschiedene Schichten aufgeteilt und mit passenden Sicherheitsmaßnahmen versehen. Gelinge es einem Angreifer, die Barrieren einer Schicht zu überwinden, stehe er vor der nächsten „verschlossenen Tür“.

Weitere Informationen zum Thema:

Deutsche Telekom
Sicherheit im industriellen Internet der Dinge

]]>
https://www.datensicherheit.de/mahnung-der-deutschen-telekom-keine-vernetzte-industrie-ohne-it-sicherheit/feed 0
Deutsche Telekom: Eröffnung des neuen Cyber Defense Centers https://www.datensicherheit.de/deutsche-telekom-eroeffnung-neuen-cyber-defense-centers https://www.datensicherheit.de/deutsche-telekom-eroeffnung-neuen-cyber-defense-centers#respond Wed, 16 Apr 2014 15:38:21 +0000 http://www.datensicherheit.de/?p=23586 Inbetriebnahme in Anwesenheit des Bundesinnenministers / Startschuss für intelligente Analysetools zum Aufdecken von gezielten Cyberangriffen

[datensicherheit.de, 16.04.2014] In Anwesenheit von Bundesinnenminister Dr. Thomas de Maizière wurde heute (16. April 2014) das neue Cyber Defense Center der Deutschen Telekom in Bonn in Betrieb genommen. Das Zentrum soll künftig noch früher als bisher möglich Cyberangriffe auf die Deutsche Telekom erkennen, abwehren und verfolgen.

„Eine gezielte Vorbeugung vor und die verlässliche Analyse von Cyber-Angriffen ist von größter Wichtigkeit. Daher begrüße ich die beispielhaften Anstrengungen der Deutschen Telekom AG“ so Bundesinnenminister Thomas de Maizière.

„Sicherheit ist heute nicht mehr nur Prävention, sondern immer stärker Analyse. Mit unserem Cyber Defense Center entwickeln wir neue Analysestandards“, sagte Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom anlässlich der Eröffnung.

Die Deutsche Telekom setzt in ihrem Cyberabwehrzentrum auf verhaltensbasierte Analysemethoden: Mittels spezieller Sensoren werden gezielt Verhaltensmuster erkannt, die auf einen Cyberangriff verweisen. Durch den punktuellen Ansatz reduziert diese Analysemethode die relevanten Datenmengen erheblich, die bisher zur Erkennung von Cyberangriffen untersucht werden mussten. Durch diese Analyse in Echtzeit ist es möglich, im Falle einer Attacke schnell Gegenmaßnahmen einzuleiten.

Die eingesetzten Werkzeuge beruhen auf dem Gedanken eines modularen Sicherheitsansatzes: Es ergänzt präventive Maßnahmen dort, wo reine Abschottung nicht mehr möglich oder wirtschaftlich sinnvoll ist. Für Großkunden wird T‑Systems aus dem Abwehrzentrum heraus neue Security-Dienste entwickeln, die das bisherige Angebot unter dem Titel „Advanced Cyber Defense“ ergänzen.

Eröffnung des Cyber Defence Centers der Deutschen Telekom

© Deutsche Telekom AG

Eröffnung des Cyber Defense Centers in Anwesenheit von Innenminister Dr. Thomas de Maizière

Basisdienstleistungen für das neue Zentrum erbringt das bisherige Telekom Cyber Emergency Response Team (CERT), das Cybervorfälle weltweit beobachtet, analysiert und Gegenmaßnahmen entwickelt. Das Team teilt weltweit sein Wissen mit CERTs von Behörden, Institutionen und Unternehmen sowie mit Fachleuten und Virenschutz-Herstellern. Es zeichnet umfassende Lagebilder von Cyberbedrohungen und -angriffen und ergreift notwendige Gegenmaßnahmen. T-Systems bietet seit Jahren Sicherheitsdienstleistungen und befasst sich mit dem Erkennen zielgerichteter Angriffe, dem Aufspüren bislang unbekannter Schwachstellen in Netzen und Softwaresystemen (Penetrationstests) sowie der Analyse digitaler Spuren von Cyberangriffen.

]]>
https://www.datensicherheit.de/deutsche-telekom-eroeffnung-neuen-cyber-defense-centers/feed 0
Telekom: Abgestufte Sicherheits- und Datenschutzlösungen für Smartphones https://www.datensicherheit.de/telekom-sicherheit-datenschutz-loesung-smartphones https://www.datensicherheit.de/telekom-sicherheit-datenschutz-loesung-smartphones#respond Wed, 19 Feb 2014 13:35:05 +0000 http://www.datensicherheit.de/?p=22999 Stärkung der digitalen Selbstbestimmung für Privat- und Geschäftskunden

[datensicherheit.de, 19.02.2014] Die Deutsche Telekom bietet ein umfassendes, abgestuftes Produktportfolio für mobile Sicherheits- und Datenschutzlösungen an. Kunden können damit selbst bestimmen, wie sie mit ihren persönlichen und geschäftlichen Daten umgehen, und für welche Anwendungen im Unternehmen sie welches Sicherheitsniveau wählen möchten. Das Portfolio reicht von einer App zum Schutz etwa vor Malware, bis hin zum Hochsicherheitshandy Simko 3. Die Produktpalette zeichnet sich durch einfache Bedienbarkeit aus. Sie befindet sich in unterschiedlichen Entwicklungsstadien und soll in Zukunft weiter ausgebaut werden. Sie richtet sich abgestuft an Privat- und Geschäftskunden.

„Smartphones sind Hochleistungsrechner und Telefone in einem. Nur gehen wir in der Regel viel zu leichtfertig mit ihnen um. Mit unseren neuen Angeboten zur Handysicherheit wollen wir genau diese Lücke schließen und Kunden die digitale Selbstbestimmung über ihre Daten und ihr Sicherheitsniveau zurückgeben“, sagt Dr. Jürgen Kohr, Leiter der Geschäftseinheit Cybersicherheit von T-Systems. Mit diesem integrierten Angebot sei die Deutsche Telekom weltweiter Vorreiter der Branche. Thomas Tschersich, Leiter IT-Sicherheit der Deutschen Telekom, ergänzt: „Natürlich ist unser Portfolio noch nicht komplett. Wir möchten aber lieber schnell erste Lösungen bringen und damit auch sensibilisieren, als zu spät mit einem Komplettpaket aufzuwarten.“ Sämtliche Lösungen werden auf der diesjährigen CeBit vom 10.-14. März in Hannover gezeigt.

Ein Basisangebot für mobile Sicherheit ist das Handy-Sicherheitspaket. Die Telekom bietet ihren Kunden eine App mit Sofortschutz: Sie schützt Smartphones vor Malware, Phishing und Datenverlust, vor Bedrohungen der Privatsphäre sowie bei Verlust oder Diebstahl des Handys. Nach dem Start bei T-Mobile USA ist diese App bereits seit Anfang 2013 auf zahlreichen Androidgeräten in Deutschland, Kroatien, Ungarn und Griechenland vorinstalliert.

Selbstbestimmter Umgang mit persönlichen Daten

Eine weitere Stufe im Angebot ist eine Datenschutzlösung, die die Deutsche Telekom zusammen mit Mozilla  für Firefox-Smartphones entwickelt hat: Mit „Future of Mobile Privacy“ soll der Nutzer die Möglichkeit erhalten, Einstellungsmerkmale auf seinem Smartphone individuell festzulegen und damit den gewünschten Datenschutz selbst zu bestimmen. So entscheiden Nutzer selber, in welchem Detaillierungsgrad App-Anbieter Standortdaten der Nutzer bekommen. Bei Wetterdiensten etwa muss die Standortgenauigkeit sicher nicht so exakt sein wie für einen NavigationsdienstBei jedem Einstellungspunkt wird ausführlich erklärt, welche Bedeutung er hat und wie er umgesetzt wird. Bestimmte Funktionen des Prototypen „Future of Mobile Privacy“ werden im Betriebssystem verankert und sollen Schritt für Schritt mit kommenden Firefox OS Versionen für alle Geräte starten. „Wir wollen mit unserer Lösung zeigen, dass Datenschutzfunktionen auf dem Handy als fest verankerter Bestandteil durchaus möglich sind. Datenschutz ist für uns ein Thema, das von vornherein bei Produkten mitgedacht werden muss“, sagt Dr. Claus Ulmer, Datenschutzbeauftragter der Deutschen Telekom.

Private und dienstliche Daten getrennt auf einem Smartphone

Einen offenen, privaten Bereich, und einen geschlossenen Bereich, der etwa beruflich genutzt werden kann, zeigt die Telekom auf der CeBIT mit einem auf Samsung-Basis entwickelten, „gehärteten“ Smartphone. Beide Bereiche sind hier innerhalb desselben Betriebssystems sicher voneinander getrennt.  Dieses so genannte „Dual-Persona-Konzept“  beinhaltet, dass Anwendungen aus dem „offenen“, privaten Bereich keinen Zugriff haben auf Daten des abgeschotteten dienstlichen Bereichs. Auf diese Weise werden sensible Daten wie vertrauliche berufliche Mails oder geschützt.

Sicherheit auf der Übertragungsstrecke

Neben den verschiedenen Schutzmechanismen auf dem Endgerät bietet auch die mobile Übertragung von Sprache und Daten einen denkbaren Angriffspunkt für Ausspähungen. Hier zeigt die Telekom zur CeBIT eine aus der Cloud betriebene Verschlüsselungs-App, die für Sprache und Textnachrichten die Verschlüsselung auf der gesamten Strecke sicherstellt. Zwei Endgeräte, die die App nutzen, tauschen untereinander temporäre Verschlüsselungskodierungen aus. So ist die Lesbarkeit der Datenpakete in den Funk- und IT-Netzen ausgeschlossen. Die App kann auf allen Android-Smartphones installiert werden, eine Version für iOs-Smartphones ist geplant. Das Angebot wird von T-Systems in Zusammenarbeit mit dem deutschen Unternehmen GSMK entwickelt und wird sich zunächst an Geschäftskunden richten.

SiMKo 3 – Smartphone, Tablet und Laptop für höchste Sicherheitsanforderungen

Das SiMKo 3-Smartphone ist vom Bundesamt für Sicherheit in der Informationstechnik für die Geheimhaltungsstufe Verschlusssache – Nur für den Dienstgebrauch (VS-NfD) zugelassen. Es verschlüsselt E-Mails, Kontakte, Termine, SMS, Fotos, Tonaufnahmen und Telefonate, sodass sie die Infrastruktur eines Ministeriums oder einer Firma nicht verlassen. SiMKo 3 lässt sich auch als abhörsicheres Krypto-Telefon verwenden, das verschlüsselte Telefonate auf Basis von Voice over IP mit hochsicheren Verschlüsselungsverfahren bietet SiMKo 3 vereinigt ein sicheres und ein offenes Gerät in einem Gehäuse. Mit einem Wischen über den Bildschirm wechselt der Nutzer zwischen den Betriebsarten ‚secureʻ und ‚openʻ – etwa, um von einer vertraulichen Nachricht zu einer Zug- oder Fluginformation zu wechseln. Über normale Dual-Persona-Konzepte hinaus findet hier eine tief ins Betriebssystem gehende Trennung statt, indem auf dem Gerät eine Micro-Kern und ein Crypto-Chip in SD-Kartenformat zugefügt wurde, die Privates und Dienstliches sehr streng voneinander trennen. Zudem können Unternehmen die Backend-Systeme in ihre eigenen Rechenzentren übernehmen, was die Abschottung des Systems noch weiter erhöht. Die SiMKo 3- Familie wird zudem durch weitere Mobilgeräte erweitert. Ein SiMKo 3-Tablet befindet sich bereits im Zulassungsverfahren beim Bundesamt für Sicherheit in der Informationstechnik. Auch ein Laptop mit SiMKo-Technik ist geplant.

Weitere Informationen zum Thema:

datensicherheit.de, 08.10.2013
Hochsicherheitstechnik: Telekom stellt SiMKo 3-Tablet auf des it-sa 2013 vor

Weitere Informationen zu Sicherheitslösungen der Deutschen Telekom erhalten Sie unter www.telekom.de/sicherheit

]]>
https://www.datensicherheit.de/telekom-sicherheit-datenschutz-loesung-smartphones/feed 0
Hochsicherheitstechnik: Telekom stellt SiMKo 3-Tablet auf des it-sa 2013 vor https://www.datensicherheit.de/hochsicherheitstechnik-telekom-stellt-simko-3-tablet-it-sa-2013 https://www.datensicherheit.de/hochsicherheitstechnik-telekom-stellt-simko-3-tablet-it-sa-2013#respond Tue, 08 Oct 2013 19:21:56 +0000 http://www.datensicherheit.de/?p=22589 Neues Gerät basiert auf Samsung Galaxy Note 10.1

[datensicherheit.de, 08.10.2013] Die Deutsche Telekom erweitert die Produktfamilie für hochsichere mobile Kommunikation. Nach dem Security-Smartphone SiMKo 3 hat die Deutsche Telekom heute auf der IT-Security Messe „it-sa“ in Nürnberg den Prototypen eines SiMKo 3-Tablets auf Basis des Samsung Galaxy Note 10.1 vorgestellt. Noch in diesem Jahr soll der Prototyp in Serie gehen. „Wir haben von Anfang an auf eine Mikrokern-Strategie gesetzt und können jetzt auf dieser Basis die Produktfamilie in schneller Folge erweitern“, sagt Stephan Maihoff, bei der Telekom für SiMKo verantwortlich. „Der Kern sorgt für die Sicherheit und ist immer gleich. Für die Nutzung in neuen Endgeräte-Typen muss die Betriebs-Software nur außerhalb des Kerns angepasst werden. Das Herzstück bleibt unberührt.“

Anfang September hatte das Security-Smartphone SiMKo 3 die Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik erfolgreich abgeschlossen und offiziell die Zulassung für die Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch) erhalten. Mitgliedern der Bundesregierung sowie Mitar-beitern von Ministerien und Bundesbehörden steht künftig für besonders vertrauliche Nachrichten sowohl ein Smartphone als auch ein Tablet zur Verfügung, die den neu entwickelten L4-Hochsicherheits-Mikrokern als Betriebssystem in sich tragen.

Zwei Geräte – eine Plattform aus Deutschland

Beide Geräte können sicher auf derselben Plattform betrieben werden, so dass für die Nutzer kein zusätzlicher Aufwand und keine Investitionen für eine zweite Infrastruktur anfallen. Bei Kern und Sicherheitstechnik des SiMKo 3 setzt die Telekom durchgängig auf Unternehmen aus Deutschland. So kommt die Kryptokarte von certgate, für verschlüsselte Verbindungen sorgt NCP – beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden, das Dresdener Startup Kernkonzept, die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt. Möglich wurde die Implementierung des Kerns durch eine besonders enge Zusammenarbeit mit Weltmarktführer Samsung.

Verschlüsselte Telefonate, Löschen aus der Ferne

SiMKo 3 ist nicht nur für Datenanwendungen wie Mail, Kalender, Kontakte und Aufgaben da. Schon heute lässt es sich auch als abhörsicheres Krypto-Telefon verwenden, das verschlüsselte Telefonate auf Basis von Voice over IP mit hoch-sicheren Verschlüsselungsverfahren bietet. Zusätzlich wird für die Verwendung in Bundesbehörden der Behörden-Standard SNS (Sichere Netzübergreifende Sprachverschlüsselung) in den nächsten Monaten integriert. Geht ein Gerät verloren, kann niemand durchsehen, was darauf gespeichert ist. Die certgate-Kryptokarte sorgt für die Benutzer-Authentisierung und verschlüsselt alle Daten auf dem Gerät. Zudem lässt sich der Inhalt des Geräts aus der Ferne löschen.

]]>
https://www.datensicherheit.de/hochsicherheitstechnik-telekom-stellt-simko-3-tablet-it-sa-2013/feed 0
Entscheider fordern mehr Engagement der Politik gegen Wirtschafts- und Industriespionage https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage#respond Mon, 24 Sep 2012 17:19:51 +0000 http://www.datensicherheit.de/?p=20785 „Cyber Security Report 2012“ im Auftrag von T-Systems auf Basis einer repräsentativen Umfrage unter Entscheidungsträgern aus Wirtschaft und Politik

[datensicherheit.de, 24.09.2012] Laut dem aktuellen „Cyber Security Report 2012“ der Deutschen Telekom stuften vier von fünf Entscheidern aus Unternehmen und Politik den Schaden durch Wirtschafts- und Industriespionage als „groß bis sehr groß“ ein.
Mehr als die Hälfte der Unternehmer (54 Prozent) fühlten sich bei diesem Thema nicht ausreichend von der Politik unterstützt. Sie forderten stärkere internationale Zusammenarbeit auf politischer Ebene (58 Prozent) und konsequentere Strafverfolgung (39 Prozent). Die Entscheider aus der Wirtschaft wünschten aber auch, dass sich Unternehmen stärker miteinander austauschen (87 Prozent), um der Industriespionage besser vorbeugen zu können.
Das Institut für Demoskopie Allensbach hat für den „Cyber Security Report 2012“ im Auftrag von T-Systems eine repräsentative Umfrage unter Entscheidungsträgern aus Wirtschaft und Politik durchgeführt. Im Juni und Juli 2012 interviewten die Marktforscher 214 Führungskräfte aus großen Unternehmen sowie 128 deutsche Parlamentarier von Bund, Ländern und EU – unter anderem zu aktuellen Risiken für die Bevölkerung.

Angstszenario: Missbrauch persönlicher Daten fast gleichauf mit Pflegebedürftigkeit

Für die Entscheidungsträger gehörten derzeit der Missbrauch persönlicher Daten (55 Prozent), der Datenbetrug im Internet (54 Prozent), Computerviren (49 Prozent) sowie der EC-Kartenbetrug (30 Prozent) zu den größten möglichen Gefahren. Sie stuften nur das Risiko der Pflegebedürftigkeit im Alter (57 Prozent) höher ein. Gefragt danach, welche Risiken in Zukunft besonders stark zunehmen, seien Missbrauch von persönlichen Daten (32 Prozent) sowie Internet- und Computerkriminalität (28 Prozent) auf den ersten beiden Plätzen gelandet, gefolgt von Altersrisiken (22 Prozent) und Inflation (19 Prozent).

Ein Drittel der Führungskräfte spricht von „gelegentlichen bis häufigen IT-Angriffen“

Die Angst vor den Gefahren einer IT-Gesellschaft hat ihren Grund – ein Drittel der Führungskräfte verzeichne inzwischen gelegentliche bis häufige IT-Angriffe auf ihre Unternehmen. Dabei stünden Unternehmen mit einem Jahresumsatz von mehr als 500 Millionen Euro verstärkt in der Angriffslinie. 50 Prozent aller Befragten gingen davon aus, dass die Zahl der Hacker-Attacken in Zukunft deutlich zunehmen werde, wobei rund ein Drittel (32 Prozent) die Schäden durch Hacker-Angriffe als groß bewerte. Skepsis löse nach wie vor „Cloud Computing“ aus – sowohl bei Entscheidungsträgern in der Wirtschaft als auch bei den Abgeordneten – mehr als zwei Drittel (67 Prozent) der Entscheidungsträger in der Wirtschaft hielten „Cloud Computing“ für unsicher. Der Trend sei allerdings rückläufig – in der Befragung im Jahr 2011 habe dieser Anteil noch bei 73 Prozent gelegen.
Den Stellenwert von IT-Sicherheit in den Unternehmenhätten fast alle Befragten (97 Prozent) mit „hoch bis sehr hoch“ bewertet. Dies spiegele sich auch in den Kosten für IT-Sicherheit wider – so hätten 29 Prozent der Befragten angegeben, dass die Kosten deutlich gestiegen seien; für weitere 47 Prozent seien die Kosten „etwas gestiegen“.

Unzufriedenheit mit der Politik und Zweifel an der Fachkompetenz

Die Wirtschaft sei in puncto IT-Sicherheit in Teilen (40 Prozent) unzufrieden mit der Politik – Politiker setzten sich zu wenig mit den IT-Risiken auseinander. Handlungsbedarf für die Politik sähen die Unternehmensentscheider besonders beim Datenschutz (31 Prozent) und bei der Bekämpfung von Internet-Kriminalität (18 Prozent). Allerdings bezweifelten zwei Drittel der Entscheider, dass Politik und Verwaltung hierzu ausreichende Fachkompetenz besitzen.

Weitere Informationen zum Thema:

Deutsche Telekom / T-Systems
Cyber-Security-Report 2012 /Ergebnisse einer repräsentativen Befragung von Entscheidungsträgern aus Wirtschaft und Politik

]]>
https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage/feed 0
Europäischer Datenschutztag 2010: Sensibilisierung der Bürger Europas https://www.datensicherheit.de/europaeischer-datenschutztag-2010-sensibilisierung-der-buerger-europas https://www.datensicherheit.de/europaeischer-datenschutztag-2010-sensibilisierung-der-buerger-europas#comments Wed, 27 Jan 2010 16:27:48 +0000 http://www.datensicherheit.de/?p=9799 Deutsche Telekom gibt Datenschutz-Tipps auf eigener Website

[datensicherheit.de, 27.01.2010] Computerkriminalität ist offensichtlich ein Delikt mit Wachstumspotenzial. In den vergangenen Jahren hat es ohne Zweifel an Bedeutung gewonnen. Laut Bundeskriminalamt gebe es insbesondere beim Ausspähen von Nutzerdaten einen gravierenden Anstieg (60 Prozent im Jahr 2008 gegenüber 2007). Für viele Nutzer ist das Thema Datenschutz immer noch stark mit dem technischen Schutz – etwa vor Computerviren – verbunden. Eine Sicherheitssoftware alleine reicht aber nicht, um sich wirksam und umfänglich vor Computerkriminalität zu schützen. Um die Bürger Europas für den Datenschutz zu sensibilisieren, findet am 28. Januar 2010 bereits zum vierten Mal der Europäische Datenschutztag statt:
Alle mit dem Datenschutz befassten Stellen in Europa sind aufgerufen, sich durch eigene Aktionen an diesem Tag zu beteiligen – der 28. Januar ist der Tag, an dem im Jahr 1981 die Europäische Datenschutzkonvention unterzeichnet wurde.

© Deutsche Telekom AG

© Deutsche Telekom AG

Auch die Deutsche Telekom, die im Jahr 2008 ein Vorstandsressort „Datenschutz, Recht und Compliance“ eingerichtet hat, möchte die Bürger für das Thema Datenschutz sensibilisieren – daher stellt der Konzern auf der Website www.telekom.com/datenschutz einige Tipps zum Umgang mit Daten im Internet zur Verfügung.

Dort finden sich z.B. Hinweise zur Auswahl eines guten Passwortes – ein solches sei wie ein Sicherheitsgurt beim Autofahren, es könne das Schlimmste verhindern, sagt Claus Dieter Ulmer, Konzerndatenschutzbeauftragter der Deutschen Telekom. Ein gutes Passwort bestehe aus Zahlen, Buchstaben und Sonderzeichen.
Ulmer warnt auch vor der Nutzung von drahtlosen Netzwerkverbindungen, deren Betreiber einem unbekannt sind. So praktisch das Surfen im WLAN beispielsweise in Cafés auch sei, bestehe die Gefahr, dass Daten eingesehen oder gestohlen werden könnten. Aus diesem Grund sollten Nutzer auch keine automatische Verbindung mit Drahtlosnetzwerken zulassen, sondern immer manuell auswählen, mit welchem Netz sie sich verbinden möchten.

Weitere Informationen zum Thema:

Deutsche Telekom
Special Datenschutz

Bundeskriminalamt (Hg.), Wiesbaden 2009
Polizeiliche Kriminalstatistik Bundesrepublik Deutschland / Berichtsjahr 2008

datensicherheit.de, 25.01.2010
Safer Internet Day: Bewusster Umgang mit Sozialen Netzwerken ohne Abstriche bei Spaß und Sicherheit / Verbraucherzentrale Sachsen bietet Unterrichtseinheit für Schulen im Raum Leipzig an

]]>
https://www.datensicherheit.de/europaeischer-datenschutztag-2010-sensibilisierung-der-buerger-europas/feed 2
Ein Viertel der bayerischen Kommunen vom Glasfasernetz ausgeschlossen https://www.datensicherheit.de/ein-viertel-der-bayerischen-kommunen-vom-glasfasernetz-ausgeschlossen https://www.datensicherheit.de/ein-viertel-der-bayerischen-kommunen-vom-glasfasernetz-ausgeschlossen#respond Wed, 29 Jul 2009 22:36:30 +0000 http://www.datensicherheit.de/?p=5147 Präsident des BAYERISCHEN GEMEINDETAGS kritisiert digitale Kluft zwischen Stadt und Land

[datensicherheit.de, 29.07.2009] Der BAYERISCHE GEMEINDETAG kritisiert, dass 500 bayerische Gemeinden nicht an einen schnellen Internetanschluss über Glasfaserleitungen kommen:
So könne das nicht weitergehen – die „digitale Kluft“ zwischen bestens versorgten Großstädten und unversorgten ländlichen Orten im Freistaat werde immer größer; auch die Bürgerinnen und Bürger auf dem Land hätten ein Recht, an das moderne Medium Internet angeschlossen zu werden, sage Gemeindetagspräsident Dr. Uwe Brandl. Eine aktuelle Umfrage habe ergeben, dass 500 Gemeinden (ein Viertel der bayerischen Kommunen!) die erhofften Glasfaserleitungen der Deutschen Telekom trotz intensiver Bemühungen nicht bekämen.
Aufgrund einer für den Marktführer, die Deutsche Telekom, negativen Entscheidung der Bundesnetzagentur stocke der Ausbau schneller Internetverbindungen seit Monaten. Die Bürgermeister liefen gegen eine Wand – der Staat locke mit Fördermitteln, die Deutsche Telekom gebe aber in kommunalen Ausschreibungen kein Angebot ab, Funklösungen seien nicht zukunftsfähig, die Bürger und Gewerbetreibenden seien zu Recht verärgert. Dieser „unselige Kreislauf“ müsse durchbrochen werden, so Brandl.

Weitere Informationen zum Thema:

BayGT online, 29.07.2009
SCHNELLES INTERNET IN BAYERN: FEHLANZEIGE! / 500 bayerische Gemeinden kommen nicht an schnelle Glasfaserleitungen

BayGT online
, 16.07.2009
GEMEINDETAG SCHLÄGT ALARM: KEIN SCHNELLES INTERNET MEHR FÜRS LAND! / Gemeindetagspräsident Brandl schildert Wirtschaftsminister Zeil die Situation

BayGT online, 19.05.2009
SCHNELLES INTERNET FÜRS LAND: POLITIK MUSS HANDELN / Gemeindetagspräsident Brandl fordert Unterstützung für Deutsche
Telekom


BayGT online
, 23.03.2009
BREITBANDVERSORGUNG: FÖRDERVERFAHREN BESCHLEUNIGEN! / Brandl: Bürokratische Hindernisse abbauen

BayGT online, 04.02.2009
SCHNELLES INTERNET FÜRS LAND: Gemeindetagspräsident Brandl: Besseres Förderprogramm ist notwendig

BayGT online, 20.01.2009
BREITBAND IN BAYERN. SCHIEBT DER BUND AN? / Brandl: Freistaat muss seine Förderpraxis überdenken

]]>
https://www.datensicherheit.de/ein-viertel-der-bayerischen-kommunen-vom-glasfasernetz-ausgeschlossen/feed 0
Selbstverpflichtung: Deutsche Telekom veröffentlicht ersten Datenschutzbericht https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht#respond Tue, 28 Apr 2009 13:43:29 +0000 http://www.datensicherheit.de/?p=1499 36-seitige Publikation kann im Internet aufgerufen werden

[datensicherheit.de, 28.04.2009] Nachdem die Deutsche Telekom im Jahr 2008 einen Maßnahmenplan zur weiteren Verbesserung des Datenschutzes im Konzern vorgestellt hatte, löste sie heute ihre Selbstverpflichtung ein und veröffentlichte ihren ersten Datenschutzbericht. Dieser soll nun jährlich herausgegeben werden und über den Stand des Datenschutzes berichten.
Dr. Manfred Balz, Vorstand Datenschutz, Recht und Compliance, erklärte dazu: „Die Vorlage des Datenschutzberichts ist ein weiterer Schritt zur Einlösung unseres Versprechens, für mehr Transparenz zu sorgen.“ Dem Datenschutz müsse in der Gesellschaft vor dem Hintergrund aktueller Verletzunger des Datenschutzes eine größere Bedeutung eingeräumt werden.
Als beispielhafte Maßnahmen des Jahres 2008 wird nach dem mehrmaligen Diebstahl aus den Datenbanken des Konzerns die weitere Einschränkung der Speicherfunktionen von Arbeitsplatzrechnern genannt, um die Mitnahme von Daten zu unterbinden. Zudem sollen die Systeme bei Massendatenabfragen jetzt schneller Alarm geben und Zugriffe auf Datenbanken stärker dokumentiert werden.
Ferner lasse die Deutsche Telekom ihre Kundensysteme vom TÜV als anerkannter Prüfstelle zertifizieren.

Der erste Datenschutzbericht der Deutschen Telekom kann als PDF-Datei im Internet abgerufen werden.

Weitere Informationen zum Thema:

Deutsche Telekom, 28.04.2008
Deutsche Telekom veröffentlicht ersten Datenschutzbericht

]]>
https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht/feed 0