IT-News SicherKMU

SicherKMU Logo (Grafik: ITespresso)

Warum und wie Sie Kundendaten verschlüsseln sollten

Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand - der vor allem meist klein ...

SicherKMU Logo (Grafik: ITespresso)

Das Rootkit Windows 10

Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen f ...

SicherKMU Logo (Grafik: ITespresso)

Videotelefonie geht auch ohne Daten-Harakiri

Firmen und Organisationen aller Branchen und Ausrichtung sind auf Kommunikation mit ihrer Klientel angewiesen. Dabei gibt man sich gern modern. Daher wird auch Skype immer beliebter. Den Einsatz sollte man sich als Anbieter aber gut üb ...

NSA spioniert (Bild: ZDNet)

NSA-Chef fordert erneut Zugriff auf Schlüssel

Gerätehersteller sollen seiner Ansicht nach ab Werk Zugriff auf ihre Geräte ermöglichen. Damit keine Behörde alleine und ohne Zustimmung einer anderen auf private Daten zugreifen kann, will NSA-Chef Michael Rogers die Schlüssel auf meh ...

Cisco Logo (Grafik: Cisco)

Security-Verantwortliche wiegen sich in falscher Sicherheit

Laut Cisco Annual Security Report 2015 sind 90 Prozent der Security-Verantwortlichen in Firmen von ihren Sicherheitsvorkehrungen überzeugt. Daher aktualisieren auch nur 60 Prozent regelmäßig ihre Systeme, obwohl Malware immer öfter ver ...

sicherkmu-logo (Gafik: ITespresso)

Finger weg vom energiesparenden Blauzahn – er hat Karies!

Der Funktechnologie Bluetooth scheint jetzt der endgültige Durchbruch zu gelingen: Die energieeffizientere Spezifikation Bluetooth 4.2 soll nicht nur Wearables und Smartphones verbinden, sondern auch in vielen weiteren Szenarien millio ...

sicherkmu-logo (Gafik: ITespresso)

Billige Hardware ist ihren Preis nicht wert

Gerade im Netzwerkbereich sind die Preisunterschiede zwischen einzelnen Produkten für wenig versierte Käufer nicht immer auf den ersten Blick ersichtlich. Ein zweiter Blick lohnt sich aber, denn die Kosten unsicherer Vernetzung übertre ...

Hacker nutzen Java-Lücke für Angriffe auf NATO und US-Militär (Bild: Shutterstock / shpock)

Russische Hacker spionierten NATO über Lücke in Windows aus

Auch ukrainische und westeuropäische Behörden, Energie- und Telekommunikationsfirmen wurden darüber ausgespäht. Die Angriffe sind laut der Sicherheitsfirma iSight Teil zunehmender Aktivitäten im Bereich Cyberspionage durch mehrere russ ...

Appicaptor (Bild: Fraunhofer SIT)

Tausende iOS-Apps zu unsicher für den Einsatz in Firmen

Einer Untersuchung des Fraunhofer SIT zufolge eignen sich 60 Prozent der 4600 populärsten kostenlosen iOS-Apps nicht für den Einsatz in Unternehmen. 20 Prozent der Apps attestieren die Security-Experten auffälliges Verhalten bei der Be ...

sicherkmu-logo (Gafik: ITespresso)

Freie Hard- und Software für ein Quantum Sicherheit

In der Vergangenheit glänzten die großen Hard- und Software-Hersteller nicht in Sachen Sicherheit, sondern fielen auch noch negativ mit Hintertüren in ihren Produkten auf. Joachim Jakobs fordert daher die Freiheit für Hard- und Softwar ...

Robert Rudolph, der Autor dieses Expertenbeitrags für ITespresso, ist IP-Surveillance Business Development Manager bei der D-Link (Deutschland) GmbH (Bild: D-Link).

Was Firmen bei der Videoüberwachung bedenken sollten

Videoüberwachung ist aufgrund gesunkener Preise und verbesserter Technik für immer mehr Einsatzbereiche interessant. Allerdings sind im professionellen Umfeld einige Aspekte im Vorfeld zu bedenken, damit das Projekt ein Erfolg wird. D- ...

Um angemessen reagieren zu könne, muss bereits lange im Vorfeld erst einmal definiert werden, was denn ein "Notfall" oder eine "Krise" für das Unternehmen wäre (Bild: Shutterstock / Monkey Business Pictures).

IT-Sicherheit: Im Notfall muss jeder Handgriff sitzen

Ein richtig schlimmes IT-Sicherheitsproblem tritt natürlich immer dann auf, wenn man es am wenigsten gebrauchen kann: Etwa wenn der Chef im Urlaub oder der Datenschutzbeauftragte krank ist. Daher müssen die erforderlichen Prozeduren vo ...

security-sicherheit (Bild: Shutterstock)

Risiken und Nebenwirkungen des Internets der Dinge

Der Frage, was das Internet der Dinge mit Profilen von Personen und Objekten tut, geht am 30. Juni ein Vortrag an der Universität Landau nach. In der anschließenden Podiumsdiskussion beleuchten Experten das Thema dann aus praktischer u ...

zahlen-analyse (Bild: Shutterstock / Denphumi)

IT-Sicherheit: KMU lassen die Zügel schleifen

Das zeigt die aktuelle Ausgabe des "Sicherheitsmonitors Mittelstand" der Initiative Deutschland sicher im Netz (DsiN). Beispielsweise schützen den E-Mail Versand in den vergangenen Jahren immer weniger Firmen. Jedes vierte Unternehmen ...