Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.
Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit „Privileged Access Management“ werden Zugriffe auf kritische Systeme und Daten sogar gefilmt.
Wie passt zusammen, dass Microsoft feierlich die „Cloud Region Deutschland“ mit zwei neuen Rechenzentren eröffnet, jedoch bei genauerem Hinsehen hierzulande bereits der vierte Cloud-Standort online geht? Die Hintergründe sind vor allem rechtlicher Natur.
Seit Sommer 2018 ist Lancom eine Tochtergesellschaft des Konzerns Rohde & Schwarz. Die Firewall-Sparte von Rohde & Schwarz Cybersecurity wird nun bei Lancom eingegliedert.
Microsoft stellt den Support für das Betriebssystem Windows 7 in rund einem halben Jahr ein – exakt am 14. Januar 2020. Updates werden nach dem Support-Ende dann nicht mehr angeboten. Aber so kurz vor dem Aus ist das Betriebssystem noch weit verbreitet.
In einem Versuch von Sophos dauerte es nicht mal eine Minute, bis es einen ersten Angriff auf Cloud-Server-Honeypots gab, die sich als Webcams oder NAS-Server ausgaben. Im Laufe des 30-tätigen Testzeitraumes mit zehn Test-Servern in der Cloud ging es ziemlich rund.
Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe.
Der ewige Kampf zwischen Hackern und der IT-Security wird auch im Jahr 2019 nicht zum Erliegen kommen. Diese Binsenweisheit lässt sich aus der Cyber-Sicherheitsvorhersage von Kaspersky herauslesen. Daneben gibt es aber auch überraschendere Ausblicke.
Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell.
Eine Graph-Datenbank ist die Grundlage für die visualisierte Darstellung vernetzter Informationen und Beziehungen. Egal, ob es dabei um die „Panama Papers“, Mehrfachidentitäten im Sozialsystem oder Geldwäsche geht – sie bilden die Grundlage für Recherchen.
Das Fraunhofer-Institut für Angewandte Optik und Feinmechanik arbeitet an einer, auf physikalischer (nicht mathematischer) Ebene unknackbaren Kommunikationsverschlüsselung auf Basis verschränkter Photonen. Schon in ein paar Jahren könnte die Technik marktreif sein.
Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems.
Speziell für Kunden aus Deutschland stellte Microsoft eine Kooperation mit T-Systems im Sinne einer Daten-Treuhänderschaft auf die Beine. Jetzt wird dieses Modell der „Microsoft Cloud Deutschland“ wieder eingestampft.
Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen.
Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.
Der Notfall-Patch von Microsoft, der gegen die Angriffsmethoden Meltdown und Spectre wappnen soll, geht mit technischen Problemen einher. Vereinzelte AMD-Rechner, Browser, Treiber und Apps können betroffen sein.
Die beiden Sicherheitslücken Meltdown und Spectre haben die IT-Welt in Aufruhr versetzt. Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich.
Laut Google und Bing ist das Scam-Angebot ein Top-Ergebnis: Im Internet „verkaufen“ Cyberkriminelle das kostenfrei erhältliche Microsoft-Tool „Windows Movie Maker“.
Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen.
Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.
Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.
Prism und Tempora haben eines klar gemacht: Nicht nur die nebulöse Cloud muss vor „Datenschnorchlern“ geschützt werden, sondern auch der Weg rein und raus. Lancom-Geschäftsführer Ralf Koenzen hat zweieinhalb Jahre und fast eine Million Euro in eine BSI-Zertifizierung für VPN-Komponenten investiert.
Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick.
Der Notfall-Patch von Microsoft, der gegen die Angriffsmethoden Meltdown und Spectre wappnen soll, geht mit technischen Problemen einher. Vereinzelte AMD-Rechner, Browser, Treiber und Apps können betroffen sein.
Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt Voraussagen für die IT-Sicherheits-Branche.
Das in Deutschland weit verbreitete EC-Kartenterminal Artema Hybrid des Herstellers Verifone wurde von einem Mitarbeiter eines Berliner Security-Unternehmens gehackt. Die Kreditwirtschaft und die White-Hat-Hacker argumentieren nun gegeneinander an.
Wem schenke ich Vertrauen? Wie ermittle ich Vertrauenswürdigkeit? Fragen wie diese sind in der IT-Security-Branche aktueller denn je. Ralf Nitzgen, Chef der Allgeier IT Solutions, ist auch auf das Vertrauen seiner Kunden angewiesen. IT-BUSINESS sprach mit ihm über die Zeit nach Snowden.
Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen.
Speziell für Kunden aus Deutschland stellte Microsoft eine Kooperation mit T-Systems im Sinne einer Daten-Treuhänderschaft auf die Beine. Jetzt wird dieses Modell der „Microsoft Cloud Deutschland“ wieder eingestampft.
Seit Sommer 2018 ist Lancom eine Tochtergesellschaft des Konzerns Rohde & Schwarz. Die Firewall-Sparte von Rohde & Schwarz Cybersecurity wird nun bei Lancom eingegliedert.
Wie passt zusammen, dass Microsoft feierlich die „Cloud Region Deutschland“ mit zwei neuen Rechenzentren eröffnet, jedoch bei genauerem Hinsehen hierzulande bereits der vierte Cloud-Standort online geht? Die Hintergründe sind vor allem rechtlicher Natur.