Anzeige
Telekom-Chef René Obermann im Februar 2013
Telekom-Chef René Obermann im Februar 2013 (Bild: Lisi Niesner/Reuters)

NSA-Skandal Mehrheit der IT-Unternehmen in Deutschland verschlüsselt

Der Bitkom rät: Unternehmen sollten den NSA-Skandal zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken und zu verschlüsseln.

Anzeige

Die Mehrheit der IT- und Telekommunikationsunternehmen in Deutschland sichert ihre Daten und E-Mails durch Verschlüsselung. Das ergab eine Umfrage von Bitkom Research, die am 1. August 2013 veröffentlicht wurde. Danach setzen 76 Prozent entsprechende Technologien ein. Am häufigsten werden E-Mails an Dritte verschlüsselt, mehr als die Hälfte der Unternehmen (53 Prozent) nutzen entsprechende Software. Befragt wurden knapp 170 Unternehmen in Deutschland.

Unternehmensinterne E-Mails verschlüsseln 41 Prozent der Befragten. Rund die Hälfte der Unternehmen (47 Prozent) verschlüsselt Daten, bevor sie in der Cloud abgelegt werden.

"Unternehmen sollten die aktuelle Debatte um Prism und Tempora zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken. Verschlüsselungstechnologien bieten eine gute Möglichkeit, Unternehmensgeheimnisse zu schützen, auch vor Kriminellen", sagte Marc Fliehe vom Bitkom.

Laut Umfrage aus dem Jahr 2012 sehen 57 Prozent aller deutschen Unternehmen Angriffe auf ihre IT-Systeme als eine reale Gefahr.

Der Chef der Deutschen Telekom, René Obermann, sprach im Juli 2013 über die Folgen des NSA-Datenskandals. Auch wenn die Telekom ihr Bestes tue, um die Sicherheit zu gewährleisten, räumte der Konzernchef ein: "Hundertprozentigen Schutz kann Ihnen kein Unternehmen geben."

Konzernintern setzt die Telekom auf ein höheres Sicherheitsniveau. "Wir sind intern natürlich im Unternehmen mit sehr viel sichereren Methoden unterwegs, als man das als Privatmensch mit persönlichen privaten E-Mail-Accounts ist und sein kann. Und insofern haben wir intern schon ein deutlich höheres Vertrauen in die Sicherheit als mit privaten Mail-Accounts."

Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen, sie müssen Internetsicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft Eco. Beispielhaft sei der von T-Systems entwickelte "Security Parcours", der Sicherheitsfragen für Beschäftigte anschaulich und zum Mitmachen darstellt.

Der Parcours umfasst vier bis sechs Stationen fürs Teams von fünf bis zehn Beschäftigten. Trainiert wird in zehnminütigen Mitmach-Sessions für ein Sicherheitsthema. Sie behandeln Themen wie "Informations-Klassifizierung", "Clear Desk", "Besucher und Ausweise", "Password-Hacking", "Social Engineering" und "Social Media". Das Training an jedem Tisch umfasst neben der Einführung durch den Moderator jeweils eine Aufgabe, die im Team gelöst und besprochen wird.

Beim Passwort-Hacking erraten die Teilnehmer Begriffskombinationen aus dem Xing-Profil einer fiktiven Person, das Hobbys, den Lieblingsfußballclub, Haustiernamen und anderes verrät.


eye home zur Startseite
ikhaya 04. Aug 2013

https://www.imperialviolet.org/2010/06/25/overclocking-ssl.html Kurzgesagt: Wenn man es...

spiderbit 02. Aug 2013

die kompletten meta-daten für immer gespeichert ist schon schlimm genug, und wenn ein...

spiderbit 02. Aug 2013

und genau das ist das fatale an der ganzen sache man muss schon ein Sicherheitsexperte...

ikhaya 02. Aug 2013

BYOD? Also so einen Unfug gibt es bei uns nicht. Jeder hat seinen eignen von der Firma...

kotap 02. Aug 2013

...43 Prozent beobachten einfach nur noch fasziniert, wie es in Ihren Rechenzentren wimmelt.

Kommentieren



Anzeige

  1. Partner Manager im Software Umfeld (m/w) Cool Vendor
    über HRM CONSULTING GmbH, Heidelberg
  2. Applikationsingenieur (m/w) Testautomatisierung
    dSPACE GmbH, Paderborn
  3. Softwareentwickler (m/w) Signalverarbeitung für Broadcast und Media Solutions
    ROHDE & SCHWARZ GmbH & Co. KG, München
  4. Systemarchitekt/in
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige
Hardware-Angebote
  1. Samsung 850 Pro 256-GB-SSD (MZ-7KE256BW 2,5 Zoll, SATA III)
    118,00€
  2. Logitech G900 Maus
    159,00€ statt 179,00€
  3. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)

Weitere Angebote


Folgen Sie uns
       


  1. Wileyfox Spark

    Drei Smartphones mit Cyanogen OS für wenig Geld

  2. Sound BlasterX H7

    Creative erweitert das H5-Headset um Surround-Sound

  3. Datenschutz

    Facebook trackt Standort der Nutzer um Freunde vorzuschlagen

  4. Microsoft

    Plattformübergreifendes .Net Core erscheint in Version 1.0

  5. Mobbing auf Wikipedia

    Content-Vandalismus, Drohungen und Beschimpfung

  6. Patentstreitigkeiten

    Arista wirft Cisco unfaire Mittel vor

  7. Microsoft

    Xbox One macht nicht mehr fit

  8. Google Earth

    Googles Satellitenkarte wird schärfer

  9. Brexit-Entscheidung

    4Chan manipuliert Petition mit vatikanischen IPs und Bots

  10. Twitch

    Geldsegen im Streamer-Chat



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  2. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

  1. Re: Ich verstehe das iOS-Bild nicht

    Omnibrain | 13:07

  2. Re: Ich versteh immer nicht

    neocron | 13:06

  3. Re: Automatische Waffen beim WW1?

    unbuntu | 13:06

  4. Re: Überrascht?

    manitu | 13:05

  5. Re: Rust

    Jetset | 13:04


  1. 13:23

  2. 13:07

  3. 12:51

  4. 12:27

  5. 12:02

  6. 11:37

  7. 11:31

  8. 10:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel