Europäisches Datenschutzrecht leicht verständlich gemacht

Cloud Computing über Landesgrenzen hinweg

Europäisches Datenschutzrecht leicht verständlich gemacht

Mit dem Cloud Privacy Check (CPC) steht die zurzeit größte europäische Informationsplattform zur Verfügung, die kostenlos und auf einfache Art und Weise Datenschutzgesetze erklärt und 32 Ländergesetze direkt vergleichbar macht. Diese wurde von Anwälten aus über 30 Ländern entwickelt. lesen

So schützen Unternehmen ihre Daten

Industrie 4.0

So schützen Unternehmen ihre Daten

Eine wichtige Grundlage für die Weiterentwicklung innovativer Systeme im Zeitalter von Industrie 4.0 sind klare Sicherheitsstandards. Gerade im Zuge der zunehmenden Vernetzung müssen Unternehmen die Sicherheit ihrer Daten neu organisieren. Es geht um die erweiterte Zugriffskontrolle und „Smart Contracts“, bei denen Daten sich selbst schützen. lesen

Das Passwort ist nicht tot zu kriegen

Sichere Authentifizierung

Das Passwort ist nicht tot zu kriegen

Passwörter sind eine lästige Angelegenheit. Sie sollen möglichst kompliziert sein, jeweils nur für einen Account verwendet und möglichst nirgendwo gespeichert werden. Von Nutzerfreundlichkeit keine Spur. Warum konnte bisher keine andere Technologie als Schlüssel im Internet das Passwort ablösen? lesen

Open-Source-Schutz mit Anti-Spam-SMTP-Proxy

ASSP unter Linux oder Windows installieren

Open-Source-Schutz mit Anti-Spam-SMTP-Proxy

Die kostenlose OpenSource-Serverlösung Anti-Spam-SMTP-Proxy (ASSP oder @SSP) filtert E-Mails nach Spam. Auch für Exchange-Umgebungen ist Anti-Spam-SMTP-Proxy geeignet, da er vollständig auf SMTP aufbaut. Die Lösung arbeitet mit Bayes-Filter, SPF-Scan, eigenem Honeypot und Realtime Black Lists sowie vielen anderen Funktionen. lesen

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Internet der Dinge

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Der Denial-of-Service-Angriff auf namhafte Internetdienste vom Oktober 2016 wirft Fragen nach der Sicherheit von IoT-Geräten auf. Am effektivsten ist eine mehrschichtige Strategie. lesen

IT-Risiken vorbeugen, IT-Schäden begrenzen

Cyberversicherungen

IT-Risiken vorbeugen, IT-Schäden begrenzen

Daten gelten heute als Rohstoff des 21. Jahrhunderts. Ihren hohen Wert haben längst auch Internetkriminelle erkannt – das Risiko von Cyberattacken für deutsche Unternehmen steigt zunehmend. Im Schadensfall entstehen rasch Verluste in Millionenhöhe. Wie lassen sich diese begrenzen und was leisten Cyberversicherungen? lesen

Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten

Herausforderung Internet of Things

Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten

Heutzutage hat man das Gefühl, dass man überall über das Internet der Dinge (Internet of Things, IoT) und die damit einhergehenden Sicherheitsherausforderungen spricht. Und tatsächlich stellen 26 verbundene Geräte pro Person bis 2020 einen neuen Faktor in der Sicherheitslandschaft dar. Umso wichtiger ist es, dass Sie Ihr Netzwerk auf die IoT-Welle vorbereiten. lesen

Sicherheit nach dem Angriff auf die Telekom Router

TR-069 Protokoll und TCP-Port 7547

Sicherheit nach dem Angriff auf die Telekom Router

Speedport-DSL-Router der Telekom wurden automatisiert angegriffen, um Malware für ein Botnetzwerk zu verbreiten, eigentliches Ziel waren aber vermutlich noch viel mehr Systeme. Dabei wurde eine Schwachstelle des PE-WAN-Management (CWMP)-Protokolls, kurz TR-069 und der Port TCP 7547 ausgenutzt. Anwender sollten prüfen ob Ihre Systeme noch verwundbar sind und Maßnahmen ergreifen. lesen

Cyber-Kriminalität bedroht auch Behörden

Sicherheit privilegierter Accounts

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Sicherheitsmaßnahmen reichen nicht mehr aus, nötiger denn je sind Lösungen im Bereich Privileged Account Security. lesen

10 Tipps für ein sicheres IoT

IoT-Leitfaden von Pure Storage

10 Tipps für ein sicheres IoT

Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten. lesen