Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand - der vor allem meist klein ...

Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand - der vor allem meist klein ...
Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen f ...
Firmen und Organisationen aller Branchen und Ausrichtung sind auf Kommunikation mit ihrer Klientel angewiesen. Dabei gibt man sich gern modern. Daher wird auch Skype immer beliebter. Den Einsatz sollte man sich als Anbieter aber gut üb ...
Man kann nicht sagen, Nutzer von Messengern - insbesondere WhatsApp - seien nicht gewarnt worden. Meldungen über mangelnde Sicherheit und Datenschutzprobleme gab es in der Vergangenheit genug. Dennoch greift auch die professionelle Nut ...
Geschäftsprozesse- und vorgänge werden zunehmend nicht nur durch Informationstechnologie abgebildet, sondern auch ins Internet verlagert. Schlagworte für diese Entwicklung sind neuerdings "Digitalisierung" und schon länger - aber in le ...
Gerätehersteller sollen seiner Ansicht nach ab Werk Zugriff auf ihre Geräte ermöglichen. Damit keine Behörde alleine und ohne Zustimmung einer anderen auf private Daten zugreifen kann, will NSA-Chef Michael Rogers die Schlüssel auf meh ...
Kriminelle wissen, dass den Menschen Zeit und Aktionsfähigkeit etwas Wert ist. Scareware und Ransomeware nutzten das in der Vergangenheit aus. Jetzt werden - auch aufgrund neuer Möglichkeiten, Angriffe auf die Aktionsfähigkeit beliebte ...
Sie wurden von dem als Zwischenzertifizierer agierenden ägyptischen Unternehmen MCS als ausgegeben. Dieses wurde durch die chinesische Zertifizierungsstelle CNNIC autorisiert. Die ist bei Browsern und Betriebssystemen grundsätzlich als ...
Nachdem das papierlose Büro - zumindest noch lange Zeit - ein Traum bleiben wird, gilt es bei Datenschutz und Informationssicherheit heute und künftig auch Papierdokumente im Auge zu behalten. Dies betrifft alle Branchen - Heilberufe u ...
Laut Cisco Annual Security Report 2015 sind 90 Prozent der Security-Verantwortlichen in Firmen von ihren Sicherheitsvorkehrungen überzeugt. Daher aktualisieren auch nur 60 Prozent regelmäßig ihre Systeme, obwohl Malware immer öfter ver ...
Das als "ITbrain Anti-Malware" vermarktete Angebot soll komplexe IT-Infrastruktur und kostspielige Server-Wartung ersetzen. Es soll sich auch von weniger versierten Anwendern über Teamviewers Management-Konsole bedienen lassen. Firmen ...
Der Funktechnologie Bluetooth scheint jetzt der endgültige Durchbruch zu gelingen: Die energieeffizientere Spezifikation Bluetooth 4.2 soll nicht nur Wearables und Smartphones verbinden, sondern auch in vielen weiteren Szenarien millio ...
Gerade im Netzwerkbereich sind die Preisunterschiede zwischen einzelnen Produkten für wenig versierte Käufer nicht immer auf den ersten Blick ersichtlich. Ein zweiter Blick lohnt sich aber, denn die Kosten unsicherer Vernetzung übertre ...
Anhand von prototypischen IT-Sicherheitsvorfällen und einer Studie zur aktuellen Bedrohungslage gibt das Unternehmen europäischen KMU Tipps zum Schutz ihrer Infrastruktur. Unter anderem verweist es auf seinen automatischen Exploit-Schu ...
Sicherheit war und ist schon immer Chefsache gewesen. Odysseus wusste das, als er mit seiner Mannschaft die gefährliche Meeresenge passieren musste, in der der Gesang der Sirenen zuvor viele Schiffe in den Untergang gelockt hatte. Heut ...
Firmen geben regelmäßig einen großen Teil ihres Budgets für IT-Sicherheit aus. Die dafür angeschaffte Software ist oft hoch komplex und erfordert erhebliches Fachwissen und viel Verwaltungsaufwand. Aber alles Geld und alle Mühe sind um ...
Auch ukrainische und westeuropäische Behörden, Energie- und Telekommunikationsfirmen wurden darüber ausgespäht. Die Angriffe sind laut der Sicherheitsfirma iSight Teil zunehmender Aktivitäten im Bereich Cyberspionage durch mehrere russ ...
Mit der zunehmenden Verlagerung von Diensten ins Web wird die Authentifizierung für diese Angebote zu einer immer wichtigeren Frage. In der Regel kommen heute dafür Passwörter zum Einsatz. Allerdings scheint sowohl zahlreichen Nutzern ...
Einer Untersuchung des Fraunhofer SIT zufolge eignen sich 60 Prozent der 4600 populärsten kostenlosen iOS-Apps nicht für den Einsatz in Unternehmen. 20 Prozent der Apps attestieren die Security-Experten auffälliges Verhalten bei der Be ...
Michael Jordan von der britischen Firma Context hat eine Sicherheitslücke in Canon-Druckern ausgenutzt, um statt einer neuen Firmware-Version das Spiel Doom zu installieren. Laut Jordan wäre auch die Installation von Malware möglich ge ...
Digitalisierte Kommunikation - in erster Linie per E-Mail - ist praktisch, birgt aber Gefahren. Grund sind die Masse der zu verarbeitenden Nachrichten ebenso wie die Geschwindigkeit, mit der so kommuniziert wird. Beides führt zu Nachlä ...
Das hat Minister Thomas de Maizière in einem Gastbeitrag in der FAZ bestätigt. Als Werkzeug dazu sieht er das in Vorbereitung befindliche IT-Sicherheitsgesetz. In ihm sind branchenspezifische Regeln für Versorger, das Finanz- und Versi ...
In der Vergangenheit glänzten die großen Hard- und Software-Hersteller nicht in Sachen Sicherheit, sondern fielen auch noch negativ mit Hintertüren in ihren Produkten auf. Joachim Jakobs fordert daher die Freiheit für Hard- und Softwar ...
Das hat desen Vorsitzender Patrick Sensburg (CDU) heute im ARD-Morgenmagazin erklärt. Er sprach sich in dem Interview für die Eindämmung sowohl staatlicher als auch privater Spionage und Datensammelei aus. Den der deutschen Wirtschaft ...
Videoüberwachung ist aufgrund gesunkener Preise und verbesserter Technik für immer mehr Einsatzbereiche interessant. Allerdings sind im professionellen Umfeld einige Aspekte im Vorfeld zu bedenken, damit das Projekt ein Erfolg wird. D- ...
Nach Ansicht des Verfassungsschutzpräsidenten Hans-Georg Maaßen sind mittelständische Unternehmen beim Selbstschutz teilweise überfordert. Wie er in einem Interview erklärte, hätten Geheimdienste und Militär aus China gezielt deutsche ...
Ein richtig schlimmes IT-Sicherheitsproblem tritt natürlich immer dann auf, wenn man es am wenigsten gebrauchen kann: Etwa wenn der Chef im Urlaub oder der Datenschutzbeauftragte krank ist. Daher müssen die erforderlichen Prozeduren vo ...
Der Frage, was das Internet der Dinge mit Profilen von Personen und Objekten tut, geht am 30. Juni ein Vortrag an der Universität Landau nach. In der anschließenden Podiumsdiskussion beleuchten Experten das Thema dann aus praktischer u ...
Das zeigt die aktuelle Ausgabe des "Sicherheitsmonitors Mittelstand" der Initiative Deutschland sicher im Netz (DsiN). Beispielsweise schützen den E-Mail Versand in den vergangenen Jahren immer weniger Firmen. Jedes vierte Unternehmen ...