Zwiebelnetz und Mixe verwirren Spione

Welche technischen Ansätze anonymes Surfen ermöglichen

Zwiebelnetz und Mixe verwirren Spione

Spätestens seit dem NSA-Skandal und den RedTube-Abmahnungen will auch Otto Normalverbraucher immer öfter anonym im Web surfen. Wir zeigen einige der gängigsten Ansätze und betrachten Risiken und Nebenwirkungen. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Mehrschichtiger Schutz vor Advanced Persistent Threats

Wie die Cloud bei der Abwehr zielgerichteter Attacken hilft

Mehrschichtiger Schutz vor Advanced Persistent Threats

Zielgerichtete und hoch professionelle Attacken auf Unternehmen haben eine lange Vorlaufzeit und sind mit einem nicht unerheblichen Aufwand verbunden. Dementsprechend braucht es mehrschichtige Abwehr- und Schutzmechanismen gegen Advanced Persistent Threats. Eine Stütze für die Reaktion in Echtzeit ist die Cloud.lesen...

Hacker-Werkzeuge und mögliche Sicherheitsmaßnahmen

Buchrezension „Network Hacking“

Hacker-Werkzeuge und mögliche Sicherheitsmaßnahmen

Das Buch Network Hacking soll Angriffsmethoden der Hacker und Datendiebe offenlegen und mögliche Verteidigungsmaßnahmen beleuchten. Doch kann die nunmehr vierte Auflage der Fachlektüre dieses Versprechen halten? Beim Lesen offenbarten sich mit Blick auf die angesprochene Zielgruppe zumindest Schwachpunkte.lesen...

Zu viel Strom gefährdet Server

So schützt man Schaltkreise in Blade-Rechnern

Zu viel Strom gefährdet Server

Wie bringt man eigentlich eine Sicherung gegen Überspannung am Blade an? Die Frage stellt sich umso mehr als die Leistungsdichte pro Rechner und Rack steigt – schon heute können es 1.000 Watt sein – die Betriebsspannung aber sinkt.lesen...

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

Fakten und Hintergründe zur OpenSSL-Lücke

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

In OpenSSL steckt eine kritische Sicherheitslücke, die Angreifern den Zugang zu sensiblen Daten ermöglicht. Security-Insider informiert über die Heartbleed-Lücke und zeigt Gegenmaßnahmen für Admins und Endanwender.lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Europäische Firmen sind nicht gegen IT-Risiken versichert

Europaweite Cyber-Security-Studie von Steria und PAC

Europäische Firmen sind nicht gegen IT-Risiken versichert

17.04.14 - IT-Entscheider in großen europäischen Unternehmen gehen davon aus, dass die Einhaltung einer Security-Policy bereits ausreicht, um sich vor Cyber-Risiken zu schützen, zeigt eine aktuelle Studie. Nur ein Drittel der befragten Unternehmen versichert sich gegen IT-Risiken. lesen...

Warnung: Professor identifiziert Outlook-Sicherheitslücke

IT-Sicherheit

Warnung: Professor identifiziert Outlook-Sicherheitslücke

16.04.14 - Das Unternehmen Softscheck hat in Microsoft Outlook 2007–2013 eine Denial of Service Sicherheitslücke identifiziert: Ein Angreifer kann mittels einer Text-Mail mit speziellem Inhalt den Outlook-Client des Anwenders beim Öffnen der E-Mail zum Einfrieren bringen, warnt Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter. lesen...

Ausbildung zum IT-Forensik-Experten CCFP-EU

(ISC)²-Zertifizierung zum „Certified Cyber Forensics Professional“ (CCFP) in Europa verfügbar

Ausbildung zum IT-Forensik-Experten CCFP-EU

16.04.14 - Der gemeinnützige Verband für Fachkräfte im Bereich Informations- und Softwaresicherheit, (ISC)² bietet jetzt in Europa die Zertifizierung zum „Certified Cyber Forensics Professional – European Union“ (CCFPSM-EU) an. Anmeldungen zur Prüfung sind ab sofort möglich, die erste Prüfung in Deutschland findet am 15. Juni 2014 statt. lesen...

„Die Wellen der Innovation schlagen hoch in Richtung Cloud-Service“

Keynote-Speaker des HOSTING & SERVICE PROVIDER SUMMIT

„Die Wellen der Innovation schlagen hoch in Richtung Cloud-Service“

15.04.14 - An der Cloud führt trotz Spionage-Affäre kein Weg mehr vorbei, ist sich eco-Geschäftsführer Harald Summa sicher. lesen...

Mit europäischer Normung zum sichersten Internet der Welt

Digitale Sicherheit

Mit europäischer Normung zum sichersten Internet der Welt

15.04.14 - Anfang April hat die Cyber Security Coordination Group (CSCG) der EU-Kommissarin für die Digitale Agenda, Neelie Kroes, ein Whitepaper mit Empfehlungen zur digitalen Sicherheit überreicht. Darin spricht die CSCG Empfehlungen für eine gemeinsame europäische Normung im Bereich Internetsicherheit aus. lesen...

Erste Zahlen zum Heartbleed-Bug unter Android

Lookout Heartbleed Detector bei Google Play erhältlich

Erste Zahlen zum Heartbleed-Bug unter Android

15.04.14 - Mit der kostenlosen App Heartbleed Detector von Lookout können Android-Nutzer prüfen, ob die SSL-Sicherheitslücke ihr Gerät betrifft. Am Donnerstag ist die kleine App bei Google Play erschienen, am Freitag hat Lookout die ersten Scan-Ergebnisse veröffentlicht. Demnach sind rund fünf Prozent der Android-Nutzer betroffen. lesen...

Fernzugriff über SSH2 mit 2048-Bit-Verschlüsselung

Größere USB-Stick-Auswahl für Computent Secure

Fernzugriff über SSH2 mit 2048-Bit-Verschlüsselung

14.04.14 - Computent hat für seine Remote-Desktop-Lösung Computent Secure ausgewählte Drittanbieter-USB-Sticks für den Fernzugriff zugelassen. Anstelle des Computent Secure Sticks können jetzt auch Datenträger der Anbieter Corsair, Kobil und Prosoft genutzt werden. lesen...

Die 20 besten Tools zur E-Mail-Verschlüsselung

Ergebnisse der Redaktions- und Leserwahl zum Thema E-Mail Encryption

Die 20 besten Tools zur E-Mail-Verschlüsselung

14.04.14 - Datensicherheit ist in der heutigen Zeit die vielleicht wichtigste Baustelle der Firmen- IT. Dabei gilt es, die bedeutendsten Datenkanäle zu schützen – und einer davon ist nach wie vor die E-Mail. Security-Insider hat mit Ihrer Hilfe die besten und gängigsten Tools zur E-Mail-Verschlüsselung identifiziert und in einer Top-20-Liste zusammengefasst. lesen...

Identity Management, sichere E-Mail und Cyber Sicherheit

Vorbericht zur European Identity & Cloud Conference 2014

Identity Management, sichere E-Mail und Cyber Sicherheit

14.04.14 - Mitte Mai öffnet die European Identity & Cloud Conference zum achten Mal in München ihre Pforten. Kernthemen sind die Bereiche Identity Management, GRC (Governance, Risk Management and Compliance) und Cloud-Sicherheit. In den Vorträgen der geladenen Sicherheitsexperten rückt aber auch das Thema Cyber Security vermehrt in den Fokus. lesen...

DynDNS wird kostenpflichtig – das sind die kostenlosen Alternativen

Stabilen Fernzugriff mit dynamischen IP-Adressen ermöglichen

DynDNS wird kostenpflichtig – das sind die kostenlosen Alternativen

14.04.14 - Um über das Internet auf das eigene Netzwerk zuzugreifen ist entweder eine statische IP-Adresse notwendig, oder ein dynamischer DNS-Dienst, der die aktuelle, dynamische Adresse des Routers kennt. Der bekannteste Dienst DynDNS stellt seinen kostenlosen Service ein. Wir zeigen welche Alternativen es gibt. lesen...

RSA SECURITY SUMMIT 2014

Sicherheit neu definiert
 

Bedeutende Trends verändern die IT-Branche – und die Art und Weise, wie wir unsere Geschäfte führen.
 

Neue Chancen bergen jedoch auch neue Risiken und Bedrohungen. Erfahren Sie, welche Perspektive RSA im Hinblick auf den datenbasierten Sicherheitsansatz einnimmt, mit dem Sie Ihr Unternehmen absichern und Risiken managen können.
 

München – 12. Mai 2014
 

JETZT ANMELDEN »
STUDIE: Unsicherheitsfaktor Mensch

Studie Faktor MenschIm Schnitt klickt jeder zehnte E-Mail-Nutzer auf bösartige Links. Einladungen und Nachrichten über soziale Netzwerke verleiten besonders häufig zum Klicken.

Wie raffiniert Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln, analysiert die Studie „Der Faktor Mensch“. Erfahren Sie: wer klickt, worauf geklickt wird und wann wer warum das schwächste Glied in der Sicherheitskette ist.

Unser aktuelles eBook zum Thema Cybercrime
Cybercrime

Informieren Sie sich in unserem aktuellen eBook über die vielen Gesichter des Internetverbrechens, Spurensuche und Abwehr sowie zukunftsweisende SIEM-Lösungen.

>> Jetzt ansehen