Abo
  • Services:
Anzeige
Telekom-Chef René Obermann im Februar 2013
Telekom-Chef René Obermann im Februar 2013 (Bild: Lisi Niesner/Reuters)

NSA-Skandal Mehrheit der IT-Unternehmen in Deutschland verschlüsselt

Der Bitkom rät: Unternehmen sollten den NSA-Skandal zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken und zu verschlüsseln.

Anzeige

Die Mehrheit der IT- und Telekommunikationsunternehmen in Deutschland sichert ihre Daten und E-Mails durch Verschlüsselung. Das ergab eine Umfrage von Bitkom Research, die am 1. August 2013 veröffentlicht wurde. Danach setzen 76 Prozent entsprechende Technologien ein. Am häufigsten werden E-Mails an Dritte verschlüsselt, mehr als die Hälfte der Unternehmen (53 Prozent) nutzen entsprechende Software. Befragt wurden knapp 170 Unternehmen in Deutschland.

Unternehmensinterne E-Mails verschlüsseln 41 Prozent der Befragten. Rund die Hälfte der Unternehmen (47 Prozent) verschlüsselt Daten, bevor sie in der Cloud abgelegt werden.

"Unternehmen sollten die aktuelle Debatte um Prism und Tempora zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken. Verschlüsselungstechnologien bieten eine gute Möglichkeit, Unternehmensgeheimnisse zu schützen, auch vor Kriminellen", sagte Marc Fliehe vom Bitkom.

Laut Umfrage aus dem Jahr 2012 sehen 57 Prozent aller deutschen Unternehmen Angriffe auf ihre IT-Systeme als eine reale Gefahr.

Der Chef der Deutschen Telekom, René Obermann, sprach im Juli 2013 über die Folgen des NSA-Datenskandals. Auch wenn die Telekom ihr Bestes tue, um die Sicherheit zu gewährleisten, räumte der Konzernchef ein: "Hundertprozentigen Schutz kann Ihnen kein Unternehmen geben."

Konzernintern setzt die Telekom auf ein höheres Sicherheitsniveau. "Wir sind intern natürlich im Unternehmen mit sehr viel sichereren Methoden unterwegs, als man das als Privatmensch mit persönlichen privaten E-Mail-Accounts ist und sein kann. Und insofern haben wir intern schon ein deutlich höheres Vertrauen in die Sicherheit als mit privaten Mail-Accounts."

Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen, sie müssen Internetsicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft Eco. Beispielhaft sei der von T-Systems entwickelte "Security Parcours", der Sicherheitsfragen für Beschäftigte anschaulich und zum Mitmachen darstellt.

Der Parcours umfasst vier bis sechs Stationen fürs Teams von fünf bis zehn Beschäftigten. Trainiert wird in zehnminütigen Mitmach-Sessions für ein Sicherheitsthema. Sie behandeln Themen wie "Informations-Klassifizierung", "Clear Desk", "Besucher und Ausweise", "Password-Hacking", "Social Engineering" und "Social Media". Das Training an jedem Tisch umfasst neben der Einführung durch den Moderator jeweils eine Aufgabe, die im Team gelöst und besprochen wird.

Beim Passwort-Hacking erraten die Teilnehmer Begriffskombinationen aus dem Xing-Profil einer fiktiven Person, das Hobbys, den Lieblingsfußballclub, Haustiernamen und anderes verrät.


eye home zur Startseite
ikhaya 04. Aug 2013

https://www.imperialviolet.org/2010/06/25/overclocking-ssl.html Kurzgesagt: Wenn man es...

spiderbit 02. Aug 2013

die kompletten meta-daten für immer gespeichert ist schon schlimm genug, und wenn ein...

spiderbit 02. Aug 2013

und genau das ist das fatale an der ganzen sache man muss schon ein Sicherheitsexperte...

ikhaya 02. Aug 2013

BYOD? Also so einen Unfug gibt es bei uns nicht. Jeder hat seinen eignen von der Firma...

kotap 02. Aug 2013

...43 Prozent beobachten einfach nur noch fasziniert, wie es in Ihren Rechenzentren wimmelt.



Anzeige

Stellenmarkt
  1. LogPay Financial Services GmbH, Eschborn
  2. Schaeffler Technologies AG & Co. KG, Nürnberg
  3. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  4. ETAS GmbH & Co. KG, Stuttgart


Anzeige
Top-Angebote
  1. 349€ inkl. Abzug (Vergleichspreis 452€)
  2. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...
  3. 259€ + 5,99€ Versand

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: mich freut es

    mackes | 22:56

  2. Re: Staatsknete an Konzerne verschenken

    Oktavian | 22:55

  3. Re: CDU, AfD und FDP - Bahamas Koalition

    __destruct() | 22:46

  4. Re: CDU, AfD und FDP - Bahamas Koalition

    Azzuro | 22:38

  5. Re: Und bei DSL?

    sneaker | 22:38


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel