close

Sicherheit

aktuelle NewsAllgemeinArbeitsweltDigitalisierungITSicherheitTippsZukunft

TÜV SÜD: Das sind die Cyber-Security-Trends 2019

München (ots) – Die Digitalisierung und die zunehmende Vernetzung durch das Internet of Things (IoT) eröffnen enorme Chancen – zugleich bergen sie aber unvorhersehbare Risiken und bieten gefährliche Angriffsflächen für neue Formen der Cyberkriminalität. Allein in Deutschland werden zwei von drei Unternehmen jährlich Opfer von Hackerangriffen. TÜV SÜD erklärt, worauf Unternehmen 2019 beim Thema Cyber Security besonders achten sollten.

„Cyberkriminelle entwickeln in rasender Geschwindigkeit immer neue Angriffsformen auf Unternehmen und kritische Infrastruktur. Deshalb ist es entscheidend, kontinuierlich in Cyber Security zu investieren, um mit der technischen Entwicklung Schritt zu halten“, sagt Andy Schweiger, Managing Director Cyber Security Services von TÜV SÜD. „Als neutraler Partner liefert TÜV SÜD dafür die technische Expertise und hilft, die Chancen der Digitalisierung zu nutzen.“ Diese neun Trends stehen 2019 laut den Cyber-Security-Experten von TÜV SÜD auf der Agenda:

1 – Datenschutz und DSGVO: Einmal ist keinmal

Die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO), die seit 25. Mai 2018 endgültig in Kraft ist, stellt viele Unternehmen immer noch vor große Herausforderungen. Nach ersten Bußgeldern im November 2018 steigt auch der Druck auf Unternehmen, stärker in IT-Sicherheit zu investieren. Dabei sollten sie nicht länger auf punktuelle, interviewbasierte Datenschutz-Audits setzen, denn nur Systembetrachtungen können ein ganzheitliches Monitoring sicherstellen. Nachhaltiger Datenschutz erfordert kontinuierliche Investitionen in IT-Sicherheit.

2 – Social Engineering: Schwachstelle Mensch

Unternehmen nutzen ausgefeilten technischen Methoden wie Threat Intelligence Services und Penetration-Tests, um IT-Schwachstellen zu erkennen. Die Schulung von Mitarbeitern zum Thema IT-Sicherheit hat leider oft nicht den gleichen Stellenwert. Dabei gehört das „Social Engineering“ längst zum Standardrepertoir von Cyberkriminellen. Zum Beispiel beim „CEO Fraud“: Dabei wird der CEO als vermeintlicher Absender einer oft täuschend echt wirkenden Phishing-E-Mail benutzt. Durch gezielte Aufklärung und Schulungen, wie sie TÜV SÜD anbietet, lässt sich diese Gefahr zumindest reduzieren. Angriffe durch Social Engineering stellen einen vergleichsweise geringen Aufwand dar und werden 2019 weiter zunehmen.

3 – The rise of „Shadow IT“: Den Stecker ziehen

Investitionen in neue IT-Landschaften oder Unternehmenszukäufe sind komplexe Projekte, die oft eine große Herausforderung darstellen. Dabei wird häufig vergessen, alte oder nicht mehr benötigte Geräte tatsächlich vom Netz zu nehmen. Diese Altlasten – oder auch „Shadow IT“ – stellen ein beliebtes Angriffsziel dar, denn veraltete Betriebssysteme und fehlende Sicherheitsupdates bieten ein bequemes Einfallstor ins Unternehmensnetzwerk. Risiken lassen sich minimieren, indem man die IT-Infrastruktur kontinuierlichen Sicherheitsüberprüfungen unterzieht und Altlasten aufräumt.

4 – Vernetzte Industrieanlagen: Sicherheit von Anfang an mitdenken

Um die Chancen des Industrial Internet of Things (IIoT) zu nutzen investieren Unternehmen in vernetzte Produktionsanlagen. Die Sicherheit sollte dabei von Anfang an mitgedacht werden, denn vernetzte Industrieanlagen nachträglich gegen Cyberangriffe abzusichern ist aufwändig und kostspielig. Laut Bundesamt für Sicherheit in der Informationstechnik wurden 2017 rund 70 Prozent aller Unternehmen in Deutschland Ziel eines Hackerangriffs. Schwachstellenscans und tiefergehende Security Assessments, wie TÜV SÜD sie anbietet, helfen, den Sicherheitsstatus der eigenen Industrieanlage einzuschätzen.

5 – Sprachbarrieren überwinden: Austausch zwischen Fach- und Führungskräften fördern

Immer mehr Unternehmen erklären Cyber Security zur Chefsache. Damit wird Cyber Security nicht nur für IT-Manager, sondern zunehmend auch für das C-Level-Management im operativen Geschäft zu einem zentralen Thema. Die Sprache, die Führungskräfte und IT-Experten sprechen und auch der Blickwinkel auf viele Themen, ist aber häufig sehr unterschiedlich. Hier hilft zielgruppengerechte Kommunikation. Verständigungsprobleme verzögern sonst notwendige Investitionen in die IT-Sicherheit.

6 – Kryptomining vs. Ransomware: Schürfen statt schädigen

Allein in Deutschland kam es laut Branchenverband Bitkom im Jahr 2016 und 2017 zu einem Wirtschaftsschaden von 43 Milliarden Euro durch Schadsoftware. 2019 ist mit einem stärkeren Trend zu Kryptomining zu rechnen. Dabei werden zwar keine Daten beschädigt oder gestohlen, die eigene IT-Infrastruktur wird aber ohne Wissen des Besitzers zum Schürfen von Kryptowährung genutzt. Durch „Security by Design“ werden Sicherheitsanforderungen an Soft- und Hardware schon während der Entwicklung berücksichtigt, um späteren Sicherheitslücken vorzubeugen.

7 – Auch Cyberkriminelle nutzen Künstliche Intelligenz

Cyberangriffe werden immer häufiger mit Machine Learning und Künstlicher Intelligenz umgesetzt. Zur Abwehr reicht das sogenannte „Pattern Matching“, also der Abgleich mit bekannten Mustern, nicht mehr aus. Unternehmen sollten deshalb auf das Erkennen von Anomalien setzen und selber Künstliche Intelligenz (Artificial Intelligence, AI) für die Cyber Security einsetzen. So werden ungewöhnliche Aktivitäten früh erkannt.

8 – Cloud Security: Sicher verschlüsselt

Laut einer Bitkom-Umfrage halten 57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. Die sicherste und datenschutzkonformste Lösung ist eine verschlüsselte Cloud, wie TÜV SÜD sie mit seiner Tochtergesellschaft Uniscon anbietet. Die Übertragung und Speicherung von Daten erfolgen verschlüsselt und auch der Cloudanbieter hat darauf keinen Zugriff.

9 – Nationstate Attacks

Großangelegte, professionelle Cyberangriffe durch staatliche Akteure werden 2019 weiter zunehmen. Bei der Auswahl von Cyber Security-Software sollte deshalb auch die Herkunft der Anbieter berücksichtigt werden. TÜV SÜD begleitet Unternehmen als neutraler Partner und unterstützt herstellerunabhängig bei der Suche nach den optimalen Lösungen.

Weitere Informationen rund um das Thema Cyber Security gibt es unter https://www.tuev-sued.de/fokus-themen/it-security.

Schulungen der TÜV SÜD Akademie finden Sie unter: https://www.tuev-sued.de/akademie-de/seminare-management.

Quelle: presseportal.de

Bildquelle: „obs/TÜV SÜD AG“

Mehr lesen
aktuelle NewsAllgemeinAlltagArbeitsrechtArbeitsweltSicherheitTipps

Dunkle Jahreszeit: Gut abgesichert bei Dienstreisen mit dem Auto

Symbolbild

Frankfurt (ots) – Zwischen Müdigkeit, Meetings und zerknitterten Hemden: Dienstreisen können schnell zu einer stressigen Angelegenheit werden, besonders wenn es draußen kalt und dunkel wird. Die Experten der DVAG klären über den Versicherungsschutz in dieser Situation auf.

Geschäftsessen, Vortrag oder Konferenz: Dienstreisen sind eigentlich eine willkommene Abwechslung zum Arbeitsalltag. Doch besonders in der dunklen Jahreszeit kann die Reise mit dem Auto anstrengend werden. Feuchtes Laub, der erste Frost, frühe Dämmerung und verstärkter Wildwechsel sorgen für ein erhöhtes Unfallrisiko: Die Experten der Deutschen Vermögensberatung AG (DVAG) klären Fragen rund um den Versicherungsschutz während einer Dienstreise.

Unfall – wann greift welcher Versicherungsschutz?

Grundsätzlich gilt: Arbeitnehmer sind bei Tätigkeiten, die sie im Auftrag ihres Arbeitgebers durchführen sowie auf den damit verbundenen direkten Wegen gesetzlich unfallversichert. Dieser Versicherungsschutz greift auch auf offiziell genehmigten Dienstreisen. Ob man mit der Bahn oder mit dem Auto fährt, spielt dabei keine Rolle. Die gesetzliche Versicherung greift hier übrigens auch bei Tätigkeiten, die unmittelbar mit der Geschäftsreise zusammenhängen, wie etwa das Tanken. Die Versicherungsprofis der DVAG geben jedoch zu bedenken: „Wer zum Beispiel auf dem Rückweg einen Schlenker zu Familie oder Freunden fährt, hat dabei keinen gesetzlichen Schutz, sondern benötigt eine private Unfallversicherung.“ Generell lohnt sich eine solche Police, denn diese Absicherung greift nicht nur rund um die Uhr, sondern auch weltweit.

Gesetzlicher Schutz? Fehlanzeige!

Langer Arbeitstag, endlich im Hotelzimmer angekommen, jetzt noch duschen und dann ab ins Bett? Rutscht man dabei aus und bricht sich das Bein, ist man nicht gesetzlich versichert. Denn: Passiert ein Unfall bei persönlichen oder eigenwirtschaftlichen Tätigkeiten, zählt dieser nicht als Arbeitsunfall. Darunter fallen beispielsweise auch Stürze im Hotelzimmer, ein Nickerchen zwischendurch oder gar der Toilettengang zwischen Meetings – kein gesetzlicher Unfallschutz. Und die Anzahl der Übernachtungen auf Geschäftsreisen deutscher Unternehmen lag 2017 bei über 70 Millionen. Das geht aus der Geschäftsreiseanalyse 2018 vom Verband Deutsches Reisemanagement hervor. „Eine private Unfallversicherung gehört ins Gepäck eines jeden Arbeitnehmers, denn sie schützt überall – egal ob im Meeting, beim Essen oder nach Feierabend im Hotelzimmer“, so die Vermögensberater.

5 typische Dienstreise-Situationen, die zur Arbeit zählen:

– Vorbereitung: bei Tätigkeiten wie etwa eine Fahrkarte lösen oder das Gepäck vor dem Flug aufgeben
– Kurzer Zwischenstopp: wer unterwegs eine Pause einlegen muss, um das Auto zu betanken
– Der kleine Hunger kommt: Auch der Weg zu einem nicht unverhältnismäßig weit entfernten Restaurant inklusive Rückweg
– Meetings: ob Besprechungen oder Kundenbesuche – alle Tätigkeiten, die mit der Dienstreise verbunden sind
– Überstunden: alle aufgrund der Dienstreise erforderlichen Überstunden – dabei ist es unerheblich, ob die gesetzliche Höchstarbeitszeit überschritten wird

Über die Deutsche Vermögensberatung Unternehmensgruppe

Mit rund 5.000 Direktionen und Geschäftsstellen betreut die Deutsche Vermögensberatung Unternehmensgruppe über 8 Mio. Kunden zu den Themen Finanzen, Vorsorge und Absicherung. Die DVAG ist Deutschlands größte eigenständige Finanzberatung. Sie bietet umfassende und branchenübergreifende Allfinanzberatung für breite Bevölkerungskreise, getreu dem Unternehmensleitsatz „Vermögensaufbau für jeden!“. Aktuelle Informationen und Unternehmensnachrichten finden Sie unter www.dvag.de

Quelle: presseportal.de

Bildquelle: „obs/DVAG Deutsche Vermögensberatung AG/Masterfile/RF/DVAG“

Mehr lesen
aktuelle NewsAllgemeinAlltagITSicherheitTipps

Your Smartphone is Watching You – Gefährliche Sicherheitslücken in Tracker-Apps

6232_Tracker-AppsmitSicherheitsproblem

Fraunhofer SIT – Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen. Angreifer können diese ausnutzen, um Bewegungsprofile zu erstellen, Chats und SMS-Nachrichten zu lesen und Bilder anzusehen. Besonders brisant: Angreifer müssen nicht jedes Smartphone einzeln überwachen, sondern können zeitgleich Millionen von Nutzern angreifen, die diese Apps auf ihrem Smartphone installiert haben. Zum ersten Mal vorgestellt haben die Wissenschaftler ihre Ergebnisse am 11. August auf der DEF CON Hacking Conference in Las Vegas.

Mit sogenannten Monitoring- oder Tracker-Apps können Smartphone-Nutzer überwacht werden. Beispielsweise nutzen Eltern eine solche App, um jederzeit zu wissen, wo sich ihre Kinder befinden oder welche Nachrichten und Bilder sie verschicken. Die Nutzung dieser Apps ist legal, sofern der oder die Ausspionierte damit einverstanden ist. Wissenschaftler des Fraunhofer SIT haben 19 legale Apps, die im Google Play Store angeboten werden, untersucht. Die Apps wurden laut Google mehrere Millionen Mal installiert. Die Wissenschaftler haben geprüft, wie die hochsensiblen Nutzerdaten, die diese Apps erheben, geschützt sind. Das Ergebnis: Alle Apps haben gravierende Schwachstellen, keine einzige Anwendung war sicher programmiert. Insgesamt haben die Forscher 37 Sicherheitslücken gefunden.

Die hochsensiblen Daten werden meist im Klartext auf einem Server abgespeichert, ohne durch korrekte Verschlüsselung abgesichert zu sein. „Wir mussten lediglich eine bestimmte Webseite aufrufen und einen Nutzernamen in die URL eingeben oder raten, um das Bewegungsprofil einer Person aufzurufen“, erklärt Fraunhofer-Projektleiter Siegfried Rasthofer, der gemeinsam mit der Fraunhofer Hacking-Gruppe TeamSIK die Apps untersucht hat. Die Forscher fanden auf den Servern nicht nur Daten einzelner Personen, sondern konnten von allen Nutzern dieser Apps komplette Bewegungsprofile auslesen, die ungesichert auf einem Server gespeichert waren. „Damit ist eine Echtzeitverfolgung von Tausenden Menschen möglich“, sagt Rasthofer. Über die unsicher programmierten Apps können Angreifer nicht nur Metadaten wie Aufenthaltsorte abrufen, sondern auch Inhalte wie SMS-Nachrichten und Bilder der überwachten App-Nutzer lesen und ansehen. „Damit ist eine komplette Überwachung möglich“, erklärt Stephan Huber, Mitglied von TeamSIK und Forscher am Fraunhofer SIT.

Darüber hinaus ist es den Wissenschaftlern gelungen, die Anmeldeinformationen der App-Nutzer auszulesen. Auch diese waren bei den meisten Apps unverschlüsselt gespeichert oder nur mit völlig ungenügender Verschlüsselung gesichert – das Team um Siegfried Rasthofer und Stephan Huber hatte beispielhaft bei einer App 1.700.000 Login-Daten gefunden. Die Fraunhofer-Wissenschaftler haben die App-Anbieter sowie den Google Play Store über ihre Entdeckungen informiert. 12 der 19 untersuchten Apps sind inzwischen aus dem Play Store entfernt worden. Andere Anbieter hingegen haben gar nicht reagiert.

Mehr Informationen über das Forscherteam und ihre Ergebnisse gibt es im Internet unter: team-sik.org/trent_portfolio/in-security-of-tracking-apps/

Quelle: pre-view-online.com

Bildquelle: Fraunhofer SIT 

Mehr lesen
aktuelle NewsAllgemeinAlltagArbeitsmarktArbeitsweltBerufeBerufseinstiegITKarriereSicherheitSocial MediaTippsVeranstaltungenZukunft

SECUR‘IT CUP 2018 von Kaspersky Lab
10.000 US-Dollar gewinnen und die digitale Sicherheit von Morgen aktiv mitgestalten

Kaspersky SecurIT

Der Auftrag könnte spannender kaum lauten: „Die IT-Industrie sieht sich heute mit Sicherheitsproblemen konfrontiert, die vor wenigen Jahren noch als Science Fiction abgetan worden wären. Lösen Sie diese so intelligent und kreativ wie möglich!“

Doch obwohl der Bereich Cybersicherheit ein unglaublich zukunftsorientiertes, anspruchsvolles und immer wichtiger werdendes Berufs- und Tätigkeitsfeld mit großartigen Karrierechancen darstellt, fehlt es innerhalb der Branche an talentiertem Nachwuchs.

Deshalb sucht Kaspersky Lab im Rahmen des neu konzipierten, globalen Studentenwettbewerbs SECUR‘IT CUP 18 engagierte und hochmotivierte Studierende aller Fachrichtungen zwischen 18 und 28 Jahren, die in einer sich technologisch rasant entwickelnden Welt aktiv an der Gestaltung der Zukunft mitwirken wollen.

Registrieren Sie sich deshalb bis spätestens 30. September mit Ihrer Idee oder Ihrem Projekt hier

Insbesondere in den Industrienationen nutzen Menschen heute eine Vielzahl internetbasierter Gadgets und Tools, um ihr Leben bequemer, interessanter oder unterhaltsamer zu gestalten. Doch mit zunehmender Digitalisierung und stetig wachsenden Datenmengen nimmt auch die Zahl von Sicherheitsverletzungen exponentiell zu. Die Nachfrage nach Cybersicherheitsexperten wird folglich zukünftig weiter steigen.

Im Rahmen des SECUR‘IT CUP 18 möchte Kaspersky Lab deshalb baldigen Berufseinsteigern in praxisnahen Wettbewerbsszenarien demonstrieren, wie vielschichtig und wichtig dieser technologische Bereich für die Zukunft unserer immer stärker vernetzten Welt ist – und welches Karrierepotenzial sie in einer stetig wachsenden Branche erwartet.

Teilnehmer können für ihr Projekt zwischen drei Technologiebereichen wählen:

Connected Health

Internet der Dinge

Personal Security

Alle Teilnehmer, die mit ihren Ideen überzeugen konnten, erhalten im nächsten Schritt die Möglichkeit, im Rahmen von Hackathons neue Ideen zu entwickeln und ihre eigenen Vorstellungen und Visionen umfassend umzusetzen. Die Veranstaltungen erfordern keine speziellen technischen Fachkenntnisse und sind für Studierende aller Fakultäten offen. Alle Teilnehmer können, entweder bereits im Vorfeld oder erst während des Hackathons, ein eigenes Team bilden. Die besten Mannschaften erhalten wertvolle Preise und haben weiterhin alle Chancen, in das große Finale einzuziehen.

Mehr lesen
aktuelle NewsAlltagArbeitsweltITSicherheit

Neuer Sicherheitsstandard für Softwareentwicklung: SECY bietet Fundament für alle Anwendungen

shutterstock_401673856

Berlin (ots) – Das neue Standard-Werkzeug für Softwareentwickler sichert alle Lösungen – ERP, CRM, Fernwartung, SaaS und vieles mehr

Jede Software – ob „on premises“ oder in der Cloud – bedarf einer gesicherten Datenhaltung, einer sicheren Verbindung und hackersicheren Quellcodes. Nicht selten scheitern Projekte in der IT-Industrie an mangelnder Sicherheit. SECY bietet dazu einen Branchenstandard, der alle drei Dimensionen der IT-Sicherheit für Software abdeckt: Integrity Checks, Source Code Protection und End-to-End-Verschlüsselung. Das sichere Fundament für Anwendungen ist bereits erfolgreich im Einsatz und steht ab sofort auch anderen Softwareentwicklern und -anbietern zur Verfügung. „Absicherung der einzelnen Softwarelösungen ist in der IT ein Bedarf, der bei allen Entwicklern und Anbietern vorhanden ist. Oftmals wird mehr Zeit auf die Absicherung als auf die Perfektionierung des Kernprodukts verwertet“, sagt Björn Schwabe, Chefentwickler, Geschäftsführer und Inhaber der OCULD Solutions GmbH.

Sicherheit vom Berufs-Hacker

Schwabe und sein Team verfügen über langjähre Erfahrung im Penetration Testing von Sicherheitslösungen. Der zertifizierte Softwareexperte entwickelte bereits vor Jahren eine sichere Kommunikationslösung, die bis heute nicht gehackt werden konnte. Die Basis – Verschlüsselungsalgorithmen, die genutzte Containertechnologie für Daten und weitere Eigenschaften – wurden zu SECY weiterentwickelt. Die technische Grundlage ist dabei kompatibel zu jeder am Markt befindlichen Software und kann ohne Probleme implementiert werden. In naher Zukunft ist zudem eine Absicherung über die gängige Windows-Plattform hinaus auch für mobile Betriebssysteme geplant.

Ziel: Industriestandard

SECY startet mit dem Anspruch, sich in den kommenden Monaten zu einem Branchenstandard zu entwickeln, der Softwareentwicklern eine wesentliche Bürde abnimmt und Sicherheit vereinfacht. „Sicherheit in Anwendungsarchitekturen ist sehr dezentralisiert. Es gibt zahlreiche Insellösungen, jedes Unternehmen kocht ein eigenes Süppchen. Da es weder Vorgaben noch Richtlinien gibt, nutzen wir SECY, um einen Standard zu bieten. Oberste Sicherheit ist das, was wir bisher mit dieser Plattform erzielt haben. Davon profitiert nun die gesamte Branche“, sagt Björn Schwabe, Chefentwickler von SECY.

SECY (http://www.SECY.io) vereint in einem Fundament höchste Sicherheit für Anwendungssysteme in der IT. Abgedeckt werden Integrity Checks, Source Code Protection und End-to-End-Verschlüsselung. SECY verhilft als IT-Standard Softwareentwicklern und -anbietern zu hochsicherer Anwendungsarchitektur, ohne Kernsysteme wie ERP, CRM oder viele mehr anfassen zu müssen. So können sämtliche Systeme, die auf Servern liegen und mit Clients kommunizieren, komplett in einem Datentresor abgesichert und vor dem Zugriff Dritter geschützt werden. SECY ist das Resultat einer jahrelangen Arbeit eines Teams von professionellen Penetration Testern.

Quelle: presseportal.de

Bildquelle: shutterstock_401673856

Mehr lesen
ITSicherheitSocial Media

Influencer – Meinungsmacher 2.0

Influencer – Meinungsmacher 2.0

Düsseldorf (ots) – Eine ARAG Umfrage über die Wirkung von Influencern auf die digitale Öffentlichkeit
– 63,2 Prozent der Befragten nutzen Soziale Medien mindestens täglich
– 58,5 Prozent der befragten Onliner wissen, was sich hinter einem
Influencer verbirgt
– 25,3 Prozent der Social-Media-Nutzer folgen einem oder mehreren
Influencern
– 59,8 Prozent der Befragten vertrauen den Produkt-Empfehlungen von
Influencern
Der Begriff Influencer entstammt dem englischen Verb ‚to influence‘, auf Deutsch übersetzt ‚beeinflussen‘. Influencer beschäftigen sich in der Regel intensiv mit bestimmten Themen im Netz und verbreiten ihre Meinung dazu über diverse Social-Media-Kanäle wie z. B. Instagram, Facebook oder YouTube. Wem die Inhalte gefallen, der folgt diesen Seiten und wird so zum Follower. Durch das gemeinsame Interesse am Thema und einen engen Kontakt zwischen Influencer und Follower sind die Online-Meinungsmacher besonders authentisch und genießen bei ihren Fans großes Vertrauen. In einer online durchgeführten, repräsentativen Umfrage hat die ARAG gemeinsam mit dem Meinungsforschungsinstitut Kantar TNS die Wirkung von Influencern auf die digitale Öffentlichkeit untersucht.
Die Jüngsten sind am aktivsten
Mit 72,7 Prozent gehören die 16- bis 24-Jährigen zu den intensivsten Nutzern von Social-Media-Kanälen. Drei von vier jungen Onlinern nutzen diese Plattformen sogar mehrmals täglich. Erwartungsgemäß sinkt das Interesse an Instagram & Co. mit zunehmendem Alter: So nutzen bei den 55- bis 64-jährigen Befragten nur noch 20,7 Prozent täglich soziale Kanäle, 25,1 Prozent hingegen haben gar kein Interesse daran. Dabei ist die Damenwelt offenbar etwas neugieriger auf das, was gepostet und getwittert wird – sie haben die Nase mit 45,2 Prozent (Männer 40,4 Prozent) leicht vorn.
Was, bitteschön, ist ein Influencer?
Obwohl in aller Munde und mittlerweile ein echter Marketing-Faktor für Unternehmen, könnten nur 25,5 Prozent der Befragten den Begriff Influencer genau erklären. Immerhin wissen 33 Prozent in etwa, was das Wort bedeutet. 23,1 Prozent hingegen haben ‚Influencer‘ zwar schon gehört, aber wissen nicht näher darüber Bescheid und 14,2 Prozent kennen den Begriff gar nicht. Auch hier ist die Gruppe der 16- bis 24-Jährigen am besten informiert: 46,8 Prozent der jungen Onliner wissen genau, was ein Influencer ist. Bei den über 55-Jährigen könnten nur noch 12,2 Prozent den Begriff erklären.
Junge Onliner folgen eifriger als ältere
Von den befragten Internet-Usern im Alter zwischen 16 und 24 Jahren folgt fast jeder Vierte (22,6 Prozent) fünf oder mehr Influencern. Damit liegen die Youngster wieder ganz vorne. Schon bei den 25- bis 34-Jährigen sind es nur noch 9,1 Prozent. Bei den 55- bis 64-jährigen Internet-Usern erlahmt das Interesse an Influencern fast völlig – 88,1 Prozent dieser Gruppe sind noch nie einem Influencer gefolgt.
Influencer genießen viel Vertrauen
48,8 Prozent aller Befragten Onliner sind bereit – zumindest bei kleineren Anschaffungen – den Empfehlungen von Influencern zu vertrauen. Bei teuren Neukäufen oder schwierigen Entscheidungen wie z. B. bei Policen oder erklärungsbedürftigen Produkten greifen die meisten immer noch eher auf andere Informationsquellen zurück. Auffällig dabei ist, dass Frauen deutlich vertrauensseliger sind als männliche Onliner: Mehr als die Hälfte (55,9 Prozent) lassen sich bei Kaufentscheidungen von Influencern beeinflussen. Die Herren sind mit 42,3 Prozent etwas skeptischer. Betrachtet man den Zusammenhang von Alter und Vertrauen in Influencer, scheint die junge Online-Generation der 16- bis 24-Jährigen deutlich kritischer zu sein. Hier sind es ähnlich viele, die sich bei Kaufentscheidungen leiten lassen (45,6 Prozent) und die sich nicht beeinflussen lassen (41,4 Prozent). Bei den älteren Nutzern sozialer Kanäle hingegen legen über die Hälfte der Befragten Wert auf die Empfehlung von Influencern (50,7 Prozent) und nur 34,4 Prozent trifft Kaufentscheidungen allein.
Der Begriff Influencer ist also verdient: Personen, die in sozialen Netzwerken oder auf online Video-Plattformen sehr aktiv sind und sehr viele Fans haben, genießen großes Vertrauen und können durchaus die Meinungen ihrer Follower beeinflussen. Ihre Glaubwürdigkeit ist durch die Nähe zu ihren Fans größer als Aussagen und Versprechen von Marketing-Abteilungen.

Quelle: www.presseportal.de

Bildquelle: „obs/ARAG/ARAG SE“

Mehr lesen
aktuelle NewsAllgemeinAlltagArbeitsweltSicherheitTipps

TÜV Rheinland: Bei digitaler Sprechstunde auf Datenschutz achten

shutterstock_1023511378
Symbolbild

Digitalisierung erleichtert Interaktion zwischen Arbeitnehmer und Betriebsarzt

Köln (ots) – Wearables, Fitnesstracker, Videosprechstunden mit dem Betriebsarzt: Die Digitalisierung hat das persönliche Gesundheitsverhalten der Arbeitnehmer und die Arbeitsmedizin längst erreicht. Immer mehr Firmen motivieren ihre Beschäftigten mithilfe digitaler Gadgets, auf die eigene Gesundheit zu achten.

Bei Apps auf Aktualität und Vertrauenswürdigkeit achten

Beliebt bei Nutzern sind laut einer aktuellen Studie vor allem Apps, die Körper- und Fitnessdaten aufzeichnen. Auch Apps, die über Gesundheits- und Ernährungsthemen informieren oder Motivations- und Verhaltensvorschläge geben, stoßen auf reges Interesse von Nutzern. Seltener genutzt werden Apps, die an Impfungen oder an die Medikamenteneinnahme erinnern. Anwender sollten auf die Bewertungen der Apps achten und nur vertrauenswürdige Programme herunterladen, damit sie sich auf die Informationen der Apps auch verlassen können. Sie sollten außerdem den Zugriff auf persönliche Daten begrenzen und nur dann erlauben, wenn dies für die Funktion erforderlich ist, so die Empfehlung der TÜV Rheinland-Expertin Dr. Wiete Schramm.

Videosprechstunde bei der betriebsärztlichen Betreuung

Auch die digitale Sprechstunde hält Einzug in Firmen. Sie kann die Interaktion zwischen Betriebsarzt und Beschäftigten erleichtern, etwa, wenn diese von Zuhause aus oder an anderen Standorten arbeiten. „Die Einhaltung sicherer Übertragungswege, des Datenschutzes und der ärztlichen Schweigepflicht haben höchste Priorität“, sagt Dr. Wiete Schramm. Es existiert zwar bereits eine Vielzahl von Softwarelösungen für Videotelefonie via Internet. Doch für die Videokommunikation zwischen Arzt und Patient sind spezielle Anforderungen erforderlich. Der Datenschutz muss – durch eine Ende-zu-Ende-Verschlüsselung – gewährleistet sein. Zudem muss der Arbeitgeber angemessene Räumlichkeiten bereitstellen, die die Vertraulichkeit des Arztgesprächs garantieren. Telemedizinische Angebote wie die Videosprechstunde ergänzen die klassische Betreuung und ermöglichen eine effektivere betriebsärztliche Betreuung.

Quelle: presseportal.de

Bildquelle: shutterstock_1023511378.jpg

Mehr lesen
aktuelle NewsAllgemeinAlltagArbeitsweltSicherheitTipps

Damit Daten auch unterwegs sicher sind: Geschäftsreisende sollten Notebooks und Tablets vor unerwünschten Mitlesern schützen

Damit Daten auch unterwegs sicher sind

Neuss (ots) – Der Zugang ins Firmennetzwerk erfolgt per VPN. Verschlüsselung und Anti-Viren-Software befinden sich auf dem neuesten Stand: Firmen unternehmen viele Anstrengungen, um mobile Rechner und die darauf gespeicherten Daten zu schützen. Dennoch genügt oft schon ein Blick über die Schulter, um an sensible Daten zu gelangen – weil das Display des Notebooks oder Tablets etwa in der Bahn oder im Flugzeug frei einsehbar ist. 3M Blickschutzfilter verhindern das unerwünschte Mitlesen auf Geschäftsreisen.

Die seit Ende Mai wirksame EU-Datenschutzgrundverordnung hat Unternehmen weiter dafür sensibilisiert, viel Energie in die Absicherung vertraulicher Informationen zu investieren. Dennoch stellt das sogenannte Visual Hacking, also das Ausspähen von Daten, unverändert eine latente Gefahr dar. Im „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M, gelang der Datenklau bei 88 Prozent der in Deutschland simulierten Angriffe. Gerade bei Geschäftsreisen und der Nutzung der mobilen Rechner in Flughäfen, Verkehrsmitteln oder in einem Café ist das Risiko des Ausspähens besonders hoch. Bemerkenswert: Fast jede fünfte Datenschutzverletzung (18 Prozent) im Laufe der Studie betraf sensible Informationen wie Login-Daten, Anwaltskorrespondenz, vertrauliche Dokumente oder Finanzinformationen.

Blickschutzfilter schützen auf Geschäftsreisen

Schutzmaßnahmen gegen visuelles Hacken wie die Verwendung von 3M Blickschutzfiltern hingegen schaffen Abhilfe. Der hauchdünne Schutz aus Kunststoff wird mit kleinen Klebelaschen auf dem mobilen Rechner befestigt und verhindert das unerwünschte Mitlesen. Bereits bei einem Winkel von 30 Grad schützt der Filter vor dem unerlaubten Blick über die Schulter, der Nutzer hingegen sieht ein vollkommen klares Bild – praktisch etwa bei Bahn- oder Flugreisen. Zur Auswahl stehen verschiedene Varianten, in der Ausführung Standard mit glänzender oder matter Oberfläche oder in der Ausführung Gold mit einer golden schimmernden und einer schwarzen Oberfläche. Speziell für hochauflösende Displays der neuesten Generation sind die 3M High Clarity Blickschutzfilter geeignet.

Gleichzeitiger Kratzschutz für das Display

Praktisch für Geschäftsreisen und die Verwendung des Notebooks unter verschiedensten Umgebungsbedingungen: Dank der patentierten, strapazierfähigen Oberfläche schützt der Blickschutzfilter gleichzeitig das Display vor Kratzern, Schmutz und Staub. Bei fast allen Modellen kann der Filter ganz einfach im zugeklappten Notebook verbleiben.

Weitere Informationen unter www.3M-Blickschutz.de (DE), www.blickschutzfilter.at (AT) und www.privacyfilter.ch(CH)

Über 3M

Der Multitechnologiekonzern 3M wurde 1902 in Minnesota, USA, gegründet und zählt heute zu den innovativsten Unternehmen weltweit. 3M ist mit mehr als 90.000 Mitarbeitern in 200 Ländern vertreten und erzielte 2017 einen Umsatz von über 31 Mrd. US-Dollar. Grundlage für seine Innovationskraft ist die vielfältige Nutzung von 46 eigenen Technologieplattformen. Heute umfasst das Portfolio mehr als 55.000 verschiedene Produkte für fast jeden Lebensbereich. 3M hält über 25.000 Patente und macht rund ein Drittel seines Umsatzes mit Produkten, die weniger als fünf Jahre auf dem Markt sind.

3M ist eine Marke der 3M Company.

Quelle: presseportal.de

Bildquelle: „obs/3M Deutschland GmbH/izusek“

Mehr lesen
aktuelle NewsAllgemeinAlltagSicherheitTippsZukunft

TÜV Rheinland: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt

shutterstock_268056560

Köln (ots) – Cybersecurity Trends 2018: Smart Home schon bald Standard / Datensicherheit und Schutz vor „Cyber-Einbrüchen“ hängt hinterher / Unabhängige Prüfungen für vernetzte „smarte“ Produkte erforderlich / Cybersecurity Trends 2018 verfügbar unter www.tuv.com/cybersecurity-trends-2018

Das Smart Home ist längst Realität, aber noch nicht Standard. International führende Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem Privathaushalt rund 500 Geräte, Produkte, Anwendungen und Komponenten befinden, die internetfähig sind oder bereits mit dem Internet verbunden sind. Dies ist eine Prognose aus den Cybersecurity Trends 2018 von TÜV Rheinland, die der weltweit tätige Prüfdienstleister für Qualität und Sicherheit veröffentlicht hat. Das Problem: Viele dieser „smarten“ Produkte und Anwendungen sind nicht ausreichend auf Datensicherheit und Cybersecurity überprüft.

Vernetzte Geräte sammeln Daten und tauschen sie aus

Zu den „smarten“ vernetzten Geräten gehören Online-Steuerungssysteme für Rolladen, Licht oder Heizung ebenso wie Fernseher, Kühlschrank oder Rasenmähroboter, Mobiltelefon, Tablet-PC oder Babyphone. „Vernetzte Geräte müssen Daten sammeln und untereinander austauschen, damit sie funktionieren. Sonst sind diese nicht smart. Gleichzeitig müssen sie in Sachen Datensicherheit und gegen Cyber-Einbrüche gut gesichert sein“, so Dr. Daniel Hamburg, als Leiter des „Center of Excellence Testing and Certification“ bei TÜV Rheinland führender Experte für Produktprüfung und Cybersecurity. Er fordert unter anderem, dass Standards zur Prüfung von Gerätesicherheit um Prüfungen für Datensicherheit und Cybersecurity erweitert werden. „Sonst öffnen wir mit dem Smart Home einer neuen Art von Einbrechern Tür und Tor.“

Cyber-Kriminelle: Neue Generation von Einbrechern

Tatsächlich gibt es bereits heute immer wieder Zwischenfälle, in denen es mit vergleichsweise einfachen Mitteln möglich ist, in Systeme und Produkte einzudringen, die mit dem Internet verbunden sind. Dies erfolgt beispielsweise über Schadsoftware oder über das WLAN. Zuletzt haben Experten von TÜV Rheinland beispielsweise in einem Versuch einen so genannten Wechselrichter einer Solarstromanlage gehackt. Dadurch wäre es möglich gewesen, verbundene Speichersysteme oder gar das Stromnetz selbst zu beeinträchtigen. Auch Alarmanlagen oder Überwachungssysteme wurden von Einbrechern bereits gehackt und ausgehebelt.

Auf Einhaltung von Vorschriften für Datenschutz achten

Damit Verbraucher bereits beim Kauf mehr Sicherheit haben können, ob Produkte und Systeme den aktuellen Anforderungen an Datenschutz und Online-Sicherheit entsprechen, fordern Experten unabhängige Prüfungen nach einheitlichen Standards.

Dr. Daniel Hamburg: „Seit 40 Jahren gibt es in Deutschland das GS-Zeichen für geprüfte Sicherheit von Produkten. Ähnliche Prüfzeichen benötigen wir jetzt für smarte Produkte, um geprüfte Datensicherheit und Cybersecurity für die Verbraucherinnen und Verbraucher auf einen Blick erkennbar zu machen. Das schafft eine Vergleichsmöglichkeit im Markt und sorgt für Vertrauen in die Hersteller.“ Entsprechende Prüfungen hat TÜV Rheinland seit 2017 entwickelt: Hierbei kontrollieren die Fachleute den Datenschutz und die Datensicherheit von Produkten beziehungsweise von Anwendungen, die mit diesen Produkten in Verbindung stehen. Denn mit einem internetfähigen Gerät ist fast immer auch ein Service verbunden, zum Beispiel die mobile und flexible Steuerung über ein Smartphone.

Beim Kauf neuer smarter Geräte sollten sich Verbraucherinnen und Verbraucher in jedem Fall auch über die Einhaltung von Datenschutzvorschriften informieren und nicht nur auf den Preis achten.

Cybersecurity Trends zum vierten Mal vorgestellt

Die Cybersecurity Trends von TÜV Rheinland sind 2018 zum vierten Mal erschienen. Sie wurden über mehrere Monate innerhalb eines internationalen Teams recherchiert und erstellt. Der Report basiert auf einer Umfrage unter führenden Fachleuten für Cybersecurity von TÜV Rheinland und den Erfahrungen von Unternehmen in Europa, Nordamerika sowie Asien. Dazu befragten die Fachleute auch Unternehmen und Organisationen verschiedener Branchen und analysierten weltweit Sicherheitsvorfälle des vergangenen Jahres.

Die Cybersecurity Trends 2018 geben Auskunft zu acht bedeutenden Entwicklungen rund um Datensicherheit, IT-Security, Datenschutz und Cyber-Kriminalität. Dazu zählen unter anderem die Auswirkungen der neuen Datenschutzbestimmungen innerhalb der Europäischen Union – Stichwort Datenschutzgrundverordnung -, der Trend zu biometrischen Erkennungssystemen im Alltag sowie der Aufbau künstlicher Intelligenz rund um Cybersecurity.

Die vollständigen Cybersecurity Trends 2018 stehen kostenfrei zur Verfügung und können unter www.tuv.com/cybersecurity-trends-2018 bei TÜV Rheinland heruntergeladen werden.

Quelle: presseportal.de

Bildquelle: shutterstock_268056560.jpg

Mehr lesen
aktuelle NewsAllgemeinAlltagArbeitsweltSicherheitTipps

WhatsApp & Co. streng verboten – Firmenhandys werden zum DSGVO-Minenfeld: Konzerne verbieten unsichere Kommunikation

shutterstock_112692412 M

Berlin (ots) – Der Autozulieferer Continental verbietet seinen Mitarbeitern künftig WhatsApp oder ähnliche Kommunikationsdienste auf den Diensthandys zu nutzen. Als Grund geben die Verantwortlichen die Sorge an, der Datenschutzgrundverordnung (DSGVO) nicht gerecht werden zu können. Das hauptsächliche Risikopotential: Solche Apps greifen auf das Adressbuch des Nutzers zu, ohne die Einwilligung der gespeicherten Kontakte zu haben. „Es ist nicht möglich, mit vertretbarem Aufwand das Einverständnis der Kontakte einzuholen. Generell sind Kontaktverzeichnisse nach der DSGVO ein Problem: Ob Outlook-Adressbuch oder Handyverzeichnis – eine Speicherung ohne Erlaubnis ist umstritten. Und für jedwede App, die Kontakte nutzt, wird das Beispiel von Continental sicher Schule machen“, erklärt Björn Schwabe, Entwickler der Kommunikationsplattform UWORK.X und Geschäftsführer der OCULD Solutions GmbH.

Tiefe Einschnitte in den Arbeitsalltag

Unternehmen bleibt schließlich nichts anderes mehr übrig, als ein strenges Auge auf Einhaltung des Datenschutzes zu legen. Und das heißt im Zweifel eben manchmal auch: Verbieten“, sagt Schwabe. Während die technische sowie die Management-Seite nahezu alternativlos bleibt, warnt er indes davor, den Einfluss solcher Schritte auf den Mitarbeiter zu unterschätzen: „Ein Verbot, wie es Continental nun ausgesprochen hat, bedeutet einen tiefen Einschnitt in den Alltag für jeden betroffenen Mitarbeiter. Da ist es absolut sinnvoll, schnellstmöglich sichere Kommunikationsalternativen anzubieten, um der Frustration vorzubeugen“, sagt Schwabe.

Der ehemalige Penetration-Tester Schwabe hat mit UWORK.X (www.uworkx.com) ein Kommunikationstool geschaffen, das Chat, Mail und Aufgabenplanung vereint und für alle Nutzer mit Ende-zu-Ende-Verschlüsselung zur Verfügung stellt. Das intuitiv zu bedienende Werkzeug wurde auf der Basis jahrelanger Hackertätigkeit im Auftrag der Softwareindustrie entwickelt. „Absolute Sicherheit kann es nicht geben, doch es gibt die Möglichkeit, viele Sicherheitslücken zu schließen, ohne den beruflichen Kommunikationsalltag komplett durch Verbote dominieren zu lassen“, sagt der erfahrene Entwickler Schwabe.

UWORK.X (www.uworkx.com) vereint in einer Anwendung hochsicheren Chat, Mail und Aufgabenplanung. Die Softwarelösung ist Ende-zu-Ende verschlüsselt und bietet so das höchstmögliche Sicherheitsniveau zur Anwendung in Unternehmen oder Institutionen sowie im privaten Nutzungsbereich. UWORK.X bietet höchste Sicherheit bei dem Austausch von Daten zwischen Nutzern unabhängig von deren Standort. Aktuell ist die hochsichere Lösung als Anwendung für Windows-Betriebssysteme (ab Windows 7.0, 32- und 64-Bit) erhältlich. Bis Sommer des Jahres 2018 wird die Lösung durch mobile Clients für die gängigen Betriebssysteme iOS, MacOS und Android komplettiert.

Weitere Informationen: OCULD Solutions GmbH, Pariser Platz 4a, 10117
Berlin, Tel.: +49 30 340 603 840, Web: www.uworkx.com, www.oculd.com

Quelle: presseportal.de

Bildquelle: shutterstock_112692412.jpg

Mehr lesen