Login-Daten zwischen Mac OS X und iOS synchronisieren

iCloud-Schlüsselbund

Login-Daten zwischen Mac OS X und iOS synchronisieren

Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt, wie der Schlüsselbund funktioniert. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

So machen Unternehmen Windows Server 2003 fit und sicher

Wie sich betagte Server sicherer und stabiler weiter betreiben lassen

So machen Unternehmen Windows Server 2003 fit und sicher

Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. lesen...

Kein genereller Ersatz für das Passwort

Biometrie

Kein genereller Ersatz für das Passwort

Mithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen – wohl aber um wichtige Sicherheitsfaktoren ergänzen. lesen...

Datensicherung in Mac OS X

Time Machine

Datensicherung in Mac OS X

Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten vorhalten. lesen...

Sicherheit am Rand des Netzwerkes

Sicherheitsanforderungen bei Fog Computing

Sicherheit am Rand des Netzwerkes

Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Fälschungssichere biometrische Unterschrift

Auszeichnung für Forscher

Fälschungssichere biometrische Unterschrift

Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. lesen...

Risiken der Vernetzung im Gesundheitswesen

Internet of Things und Healthcare

Risiken der Vernetzung im Gesundheitswesen

Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere Wearables gehören und enthält Empfehlungen für Industrie, Regulierungsbehörden und Ärzte. lesen...

Risiko durch mobilen Apps und Geräte

IBM über mobile Gefahren

Risiko durch mobilen Apps und Geräte

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei der Entwicklung mobiler Apps für ihre Kunden. lesen...

Internet der Dinge gewinnt an Bedeutung

Verizon-Report sieht wachsende Zustimmung in Unternehmen

Internet der Dinge gewinnt an Bedeutung

Die Einführung des Internets der Dinge gewinnt im Unternehmensumfeld an Dynamik. Das zeigt der Verizon-Report mit dem Titel „State of the Market: The Internet of Things (IoT) 2015: Discover How IoT is Transforming Business Results“. lesen...

Wie sicher ist das Internet der Dinge mit WLAN?

Netzwerksicherheit

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. lesen...

IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema

Verantwortlichkeit bei DAX- und MDAX-Vorständen

IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. lesen...

(ISC)² überarbeitet CISSP-Zertifizierung

Standard im Wandel

(ISC)² überarbeitet CISSP-Zertifizierung

Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. lesen...

Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook

Aussetzung des Safe-Harbor-Abkommens gefordert

Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook

Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den USA. Eine Verletzung der EU-Grundrechtecharta? lesen...

Sicherheitslösung für kritische Infrastrukturen

Schutz für kritische Systeme

Sicherheitslösung für kritische Infrastrukturen

Die Lösung „Intel Security Critical Infrastructure Protection“ schützt kritische Infrastrukturen wie Energieversorgungsnetze, aber auch Systeme im Verteidigungssektor, in der Öl- und Gas-Industrie sowie medizinische Anwendungen. Dabei trennt sie die operative von der Sicherheitsebene und hat bereits die Härtetests der Texas Tech University bestanden. lesen...

Sicherheit für Shell-Anlagen weltweit

Cyber Security in der Industrie

Sicherheit für Shell-Anlagen weltweit

Keine Frage: Die Diskussionen Industrie 4.0 oder Cyber Physical Systems sind eng mit dem Thema Cyber-Security verbunden. Nur wer hier für die notwendige Sicherheit sorgt, kann die nächsten Schritte in eine vernetzte und digitalisierte Produktionswelt gehen. lesen...

Die IT wirklich Audit-sicher machen

Kontinuierliche Compliance

Die IT wirklich Audit-sicher machen

Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen. lesen...

Android Apps unbekannter Herkunft manipulierbar

Anfälliger PackageInstaller

Android Apps unbekannter Herkunft manipulierbar

Im Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr. lesen...

Gateways für KMU-Netzwerke

Schutz vor schädlichen Bedrohungen für das Firmennetzwerk

Gateways für KMU-Netzwerke

Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. lesen...

Fraunhofer IAIS und Siemens entwickeln Datenschutz-Toolbox

Big-Data-Analysen mit geschützter Privatsphäre

Fraunhofer IAIS und Siemens entwickeln Datenschutz-Toolbox

Für globale Unternehmen wie die Siemens AG spielt die intelligente Analyse großer Datenbestände eine immer wichtigere Rolle. Gleichzeitig wachsen aber die Ansprüche an den Datenschutz. lesen...