Abo
  • Services:
Anzeige
Telekom-Chef René Obermann im Februar 2013
Telekom-Chef René Obermann im Februar 2013 (Bild: Lisi Niesner/Reuters)

NSA-Skandal Mehrheit der IT-Unternehmen in Deutschland verschlüsselt

Der Bitkom rät: Unternehmen sollten den NSA-Skandal zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken und zu verschlüsseln.

Anzeige

Die Mehrheit der IT- und Telekommunikationsunternehmen in Deutschland sichert ihre Daten und E-Mails durch Verschlüsselung. Das ergab eine Umfrage von Bitkom Research, die am 1. August 2013 veröffentlicht wurde. Danach setzen 76 Prozent entsprechende Technologien ein. Am häufigsten werden E-Mails an Dritte verschlüsselt, mehr als die Hälfte der Unternehmen (53 Prozent) nutzen entsprechende Software. Befragt wurden knapp 170 Unternehmen in Deutschland.

Unternehmensinterne E-Mails verschlüsseln 41 Prozent der Befragten. Rund die Hälfte der Unternehmen (47 Prozent) verschlüsselt Daten, bevor sie in der Cloud abgelegt werden.

"Unternehmen sollten die aktuelle Debatte um Prism und Tempora zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken. Verschlüsselungstechnologien bieten eine gute Möglichkeit, Unternehmensgeheimnisse zu schützen, auch vor Kriminellen", sagte Marc Fliehe vom Bitkom.

Laut Umfrage aus dem Jahr 2012 sehen 57 Prozent aller deutschen Unternehmen Angriffe auf ihre IT-Systeme als eine reale Gefahr.

Der Chef der Deutschen Telekom, René Obermann, sprach im Juli 2013 über die Folgen des NSA-Datenskandals. Auch wenn die Telekom ihr Bestes tue, um die Sicherheit zu gewährleisten, räumte der Konzernchef ein: "Hundertprozentigen Schutz kann Ihnen kein Unternehmen geben."

Konzernintern setzt die Telekom auf ein höheres Sicherheitsniveau. "Wir sind intern natürlich im Unternehmen mit sehr viel sichereren Methoden unterwegs, als man das als Privatmensch mit persönlichen privaten E-Mail-Accounts ist und sein kann. Und insofern haben wir intern schon ein deutlich höheres Vertrauen in die Sicherheit als mit privaten Mail-Accounts."

Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen, sie müssen Internetsicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft Eco. Beispielhaft sei der von T-Systems entwickelte "Security Parcours", der Sicherheitsfragen für Beschäftigte anschaulich und zum Mitmachen darstellt.

Der Parcours umfasst vier bis sechs Stationen fürs Teams von fünf bis zehn Beschäftigten. Trainiert wird in zehnminütigen Mitmach-Sessions für ein Sicherheitsthema. Sie behandeln Themen wie "Informations-Klassifizierung", "Clear Desk", "Besucher und Ausweise", "Password-Hacking", "Social Engineering" und "Social Media". Das Training an jedem Tisch umfasst neben der Einführung durch den Moderator jeweils eine Aufgabe, die im Team gelöst und besprochen wird.

Beim Passwort-Hacking erraten die Teilnehmer Begriffskombinationen aus dem Xing-Profil einer fiktiven Person, das Hobbys, den Lieblingsfußballclub, Haustiernamen und anderes verrät.


eye home zur Startseite
ikhaya 04. Aug 2013

https://www.imperialviolet.org/2010/06/25/overclocking-ssl.html Kurzgesagt: Wenn man es...

spiderbit 02. Aug 2013

die kompletten meta-daten für immer gespeichert ist schon schlimm genug, und wenn ein...

spiderbit 02. Aug 2013

und genau das ist das fatale an der ganzen sache man muss schon ein Sicherheitsexperte...

ikhaya 02. Aug 2013

BYOD? Also so einen Unfug gibt es bei uns nicht. Jeder hat seinen eignen von der Firma...

kotap 02. Aug 2013

...43 Prozent beobachten einfach nur noch fasziniert, wie es in Ihren Rechenzentren wimmelt.



Anzeige

Stellenmarkt
  1. CAL Consult GmbH, Nürnberg
  2. Winkelmann Group GmbH + Co. KG, Ahlen
  3. operational services GmbH & Co. KG, Nürnberg
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Top-Angebote
  1. 169,00€ (Vergleichspreis 214€)
  2. 3,36€ (Amazon Plus Produkt: Mindesteinkauf 20€)
  3. 485,00€ (Vergleichspreis 529€)

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Händler haben es nicht anders verdient

    JouMxyzptlk | 20:20

  2. Re: 1400W... für welche Hardware?

    Stefres | 20:07

  3. Re: wie hätte sich auch was verbessern sollen?

    Andre_af | 19:57

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    Dadie | 19:47

  5. Re: Marketing scheint bei Unity ein besonders...

    Squirrelchen | 19:46


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel