Alle Beiträge

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Cyberabwehr

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen? lesen

IT-Sicherheit und die Datenschutz-Grundverordnung

Neues eBook „DSGVO und die Folgen für Security-Konzepte“

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die Anforderungen an die IT-Sicherheit deutlich. lesen

Apple sieht iCloud nicht kompromittiert

Erpressungsversuch

Apple sieht iCloud nicht kompromittiert

Apple hat Berichte zurückgewiesen, wonach iPhone-Anwender massenhaft von einer Fernlöschung ihrer Smartphones durch Cyberkriminelle bedroht sind. lesen

IBM setzt Watson zum Endpoint-Schutz ein

IBM MaaS360 Advisor

IBM setzt Watson zum Endpoint-Schutz ein

Der neue kognitive Assistent IBM MaaS360 Advisor hilft Unternehmen, die steigende Zahl von Endpoints effizienter zu verwalten und zu schützen. Von Smartphones über Tablets bis hin zu Laptops analysiert das Gerätemanagement mithilfe der kognitiven Watson-Technologie das Unternehmensnetzwerk und empfiehlt neue Richtlinien oder nennt bei Bedarf Best-Practice-Beispiele. Der kognitive Berater ist Teil der Unified-Endpoint-Management-Plattform (UEM), aus der IBM Cloud. lesen

7 Jahre alte Lücke im Linux Kernel gefunden

DoS und Rechteausweitung möglich

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts. lesen

EU-Datenschutzgrundverordnung- Was tun?

DSGVO 2018 - Daten sammeln, aufbereiten und schützen

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen. lesen

Zusammenarbeit in der IT-Sicherheit

Data Exchange Layer (DXL)

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer (DXL). DXL ist eine von Intel Security entworfene Plattform in der es die Open-Source-Standards STIX und TAXII den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Gegenmaßnahmen ermöglichen. lesen

Seitenbetreiber schützen eigene Website oft schlecht

Website-Sicherheit

Seitenbetreiber schützen eigene Website oft schlecht

Website-Betreiber sind sich der Risiken eines Hacking-Angriffs auf ihre Webpräsenz zwar bewusst, handeln aber oft nicht danach. 53 Prozent der Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit, obwohl die Angst vor dem Ausfall der Website und der damit einhergehende Reputationsverlust ihnen große Sorgen bereitet. Mit den Ergebnissen der Umfrage unter 6.000 deutschen Website-Betreibern möchte Host Europe dafür sensibilisieren, Online-Auftritte besser zu schützen. lesen

Cisco warnt vor Zero-Day-Exploit

Telnet deaktivieren

Cisco warnt vor Zero-Day-Exploit

Nutzer von Cisco-Switches sollten schnellstmöglich Telnet deaktivieren. In den Wikileaks-Unterlagen „Vault 7“ fand das Unternehmen eine Zero-Day-Schwachstelle, die einen Zugriff auf die Switches erlauben. lesen

Software, die nicht gehackt werden kann, ist Realität

Zukunft der Softwareentwicklung

Software, die nicht gehackt werden kann, ist Realität

Bei Software für kritische Systeme kann es keine Kompromisse bei Safety, Security und Zuverlässigkeit geben. Die Bedeutung von Unternehmen wie Green Hills Software wird daher weiter zunehmen. lesen