Kroll Ontrack präsentiert die kuriosesten Datenverluste

Datenpannen des Jahres 2014

Kroll Ontrack präsentiert die kuriosesten Datenverluste

Die Gründe für Datenverlust sind vielfältig. Bei der Arbeit in einem Datenrettungslabor kommen den Mitarbeitern deshalb einige kuriose Fälle unter. Kroll Ontrack hat einige Unglücksfälle des Jahres 2014 zusammengetragen. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Datenschutzsoftware schützt dezentrales Netzwerk

Ausspähen von Daten schwer gemacht

Datenschutzsoftware schützt dezentrales Netzwerk

In Zeiten, in denen das Ausspähen von Daten zum Hobby von Regierungsbehörden und Hackern gleichermaßen geworden ist, gilt es, beim Thema Datenschutz ein waches Auge zu haben. Dies trifft auf sämtliche Wirtschaftsbereiche zu, da Unternehmen immer mehr sensible Finanz-, Kunden- und Mitarbeiterdaten sammeln. lesen...

Selbstschutz für Security-Software

AV-TEST schaut auf DEP- und ASLR-Implementierung

Selbstschutz für Security-Software

Eine Security-Suite soll ein System rundherum absichern. Aber wie steht es um den Selbstschutz der Systembeschützer? Nutzen sie Techniken wie Data Execution Prevention und Address Space Layout Randomization, um Pufferüberläufe und andere Sicherheitsrisiken abzuwenden? AV-TEST hat das bei 32 Programmen nachgeprüft. lesen...

Blick auf den neuen Personalausweis

Kommentar zur eID-Strategie der Bundesregierung

Blick auf den neuen Personalausweis

E-Mail, E-Commerce, E-Government: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. Vor diesem Hintergrund will die Bundesregierung mit dem neuen Personalausweis einen digitalen Identitätsnachweis etablieren. Doch hält der nPA, was die Regierung verspricht? lesen...

Sichere Datenübertragung ist Voraussetzung für Industrie 4.0

Industrie 4.0

Sichere Datenübertragung ist Voraussetzung für Industrie 4.0

Für das Konzept Industrie 4.0 ist es wichtig, dass die Daten sicher übertragen werden. Dabei müssen die Daten auch gegen Angriffe von außen abgesichert werden (Security). Bisher hat man meist nur auf die Arbeitssicherheit (Safety) Wert gelegt. Dazu müssen Maschinenbauer und IT-Fachleute zusammenkommen. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Daten in der Cloud schützen wie im eigenen Rechenzentrum

Trend Micro Deep Security für VMware vCloud Air

Daten in der Cloud schützen wie im eigenen Rechenzentrum

27.11.14 - Immer mehr Unternehmen nutzen die Cloud für sensible Geschäftsdaten. Trend Micro hat deshalb eine Lösung für den vCloud Air Service von VMware entwickelt, mit dem Kunden ihre Installationen im Rechenzentrum vor Ort oder in der privaten Cloud nahtlos in die öffentliche Cloud übertragen können. lesen...

Mayato untersucht Lagebeurteilung durch Prognosesysteme

Effizienter Einsatz von Polizeikräften bei Bundesliga-Fußballspielen

Mayato untersucht Lagebeurteilung durch Prognosesysteme

26.11.14 - Gemeinsam mit der Deutschen Hochschule der Polizei Münster haben die BI-Spezialisten von Mayato untersucht, ob sich Predictive Policing für Lagebeurteilungen bei Großveranstaltungen nutzen lässt. lesen...

Deutschland bei Malware-Hosting auf Platz drei

IBM X-Force-Report fürs vierte Quartal 2014

Deutschland bei Malware-Hosting auf Platz drei

26.11.14 - Sicherheitsforscher von IBM haben im X-Force-Report für das vierte Quartal festgestellt, dass Cyber-Kriminelle ihre Angriffssysteme geographisch immer weiter verteilen. Auf der Rangliste der Länder, in denen Malware gehostet wurde, stand Deutschland auf Platz drei. Nur in den USA und China haben noch mehr Schadcodes ihren Ursprung. lesen...

Sieben Tipps zur Einführung einer digitalen Personalakte

Papierlose HR

Sieben Tipps zur Einführung einer digitalen Personalakte

25.11.14 - Ganz papierlos geht es sicherlich noch nicht, aber mit einer digitalen Personalakte ist eine der ersten großen Hürden genommen auf dem Weg zur papierlosen Personalabteilung. Der Vorteil: der Aktenordnerberg wird abgebaut und alle Personaldokumente zu den Mitarbeitern liegen künftig digital vor. lesen...

Datensicherheit für Big Data

SecureSphere 11 schützt Hadoop-Plattformen

Datensicherheit für Big Data

25.11.14 - Mit der neuen Version 11 von SecureSphere sollen Unternehmen in der Lage sein, sehr umfangreiche, komplexe und bereits in Big Data-Umgebungen integrierte Datenmengen effektiv zu schützen. Der SecureSphere Agent für Big Data unterstützt dafür mit Cloudera und Hortonworks die beiden weltweit verbreitetsten Hadoop-Plattformen. lesen...

Disaster Recovery richtig gemacht

Mit Power gegen den Blackout

Disaster Recovery richtig gemacht

24.11.14 - Schreckgespenst Stromausfall. Ein Notstromaggregat allein reicht da nicht, um die Firmen-IT zu schützen. Erst intelligente, automatische Anwendungen lassen Server geordnet herunter- und wieder hochfahren, ohne dass dabei wertvolle Daten verloren gehen. lesen...

Auf Online-Banking spezialisierte Malware legt zu

Kaspersky Lab veröffentlicht Malware-Report Q3/2014

Auf Online-Banking spezialisierte Malware legt zu

24.11.14 - Sowohl auf mobilen Geräten als auch im Computer-Umfeld sind Banking-Trojaner und ähnliche Malware momentan besonders beliebt. Dies geht aus dem aktuellen Malware-Report von Kaspersky Lab hervor. Insgesamt wehrte der Antivirus-Spezialist im dritten Quartal 2014 weltweit 1,3 Milliarden Cyber-Attacken ab. lesen...

IT-Security-Strategien für Industrie 4.0

Sichere Vernetzung von Produktions- und Office-IT

IT-Security-Strategien für Industrie 4.0

21.11.14 - Die schöne neue Produktionswelt, die Industrie 4.0 verspricht, ist Fluch und Segen zugleich: Auf der einen Seite steht ein automatisch gesteuerter und geregelter Prozessablauf, der eine flexible industrielle Herstellung individueller Produkte ermöglicht. Auf der anderen Seite besteht durch die Vernetzung von Produktionssystemen ein höheres Sicherheitsrisiko durch IT-Angriffe. Grund genug für Unternehmen, schon heute erste Maßnahmen zum Schutz zu ergreifen. lesen...

Hacking-Attacken über die PowerShell

Sicherheitslücke in der Befehlszeile von Windows

Hacking-Attacken über die PowerShell

21.11.14 - Die Microsoft PowerShell ist ein mächtiger Ersatz für die Windows-Eingabeaufforderung. Damit ist sie aber nicht nur bei Systemadministratoren beliebt. Auch Cyber-Kriminelle haben ihre Vorzüge für sich entdeckt und nutzen Schwachstellen aus. lesen...

Cross-Site Scripting sträflich vernachlässigt

XSS-Schwachstellen auf zahlreichen Webseiten

Cross-Site Scripting sträflich vernachlässigt

21.11.14 - Cross-Site Scripting ist bei Cyber-Kriminellen eine gebräuchliche Methode, um Malware über das Internet zu verteilen. Die Gefahr, die von derartigen Anfälligkeiten in Web-Anwendungen ausgeht, wird aber nach wie vor unterschätzt, sagen die Sicherheitsforscher des Penetrationstest-Anbieters High-Tech Bridge. lesen...