Das Geschäft mit unseren Daten
Die einen wollen all ihre Daten behalten. Die anderen wollen Gutes damit tun – die Dritten verknüpfen sie. Wem vertrauen wir unsere Daten an? Aber auch: Welchen Daten können wir trauen?
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Die einen wollen all ihre Daten behalten. Die anderen wollen Gutes damit tun – die Dritten verknüpfen sie. Wem vertrauen wir unsere Daten an? Aber auch: Welchen Daten können wir trauen?
Die Melde- und Analysestelle erinnert an Grundlegendes für sicheres Arbeiten im Homeoffice.
Der überstürzte Wechsel sehr vieler Mitarbeiterinnen und Mitarbeiter ins Home Office aufgrund der Corona-Pandemie führt zu neuen Einfallstoren für Hacker. So stehen laut Check Point, beziehungsweise der Übersichtsseite shodan.io, 8000 Outlook-Ports in der Schweiz offen.
Die Coronakrise wird auch zu einem Prüfstein für den Schutz der Privatsphäre. In mehreren Ländern nutzen Gesundheitsbehörden Smartphone-Daten, um Bewegungsprofile der Bevölkerung zu erstellen und Infektionsketten zurückzuverfolgen. Die Coronakrise gewinnt jeden Tag an Dynamik und Dramatik. Frankreichs Staatspräsident Emmanuel Macron sprach in seiner Rede an die Nation martialisch von «Krieg». Chinas Staatschef Xi Jinping stilisierte Weiterlesen …
Cyberkriminelle setzen derzeit besonders auf die Automatisierung ihrer Angriffe. Dank des stetig anwachsenden IoT stehen den Hacker stetig mehr potenzielle Einfallstore zur Verfügung.
Betrügerische Geschäfts-E-Mails, auch Phishing-E-Mails genannt, standen einer Schadensstatistik des Industrieversicherers AIG 2018 erstmals an der Spitze der Cyber-Schadenmeldungen. E-Mails werden zum Beispiel dazu verwendet, schädliche Programme wie den Erpressungstrojaner Emotet in Unternehmen einzuschleusen. Unternehmen sollten Mitarbeiter schulen und mehrere Sicherungskopien ihrer Daten erstellen.
Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint unser Gastautor Matthias Schulze.
T-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Wie findet man Schwachstellen im eigenen System? Ein Überblick.