Weitere Artikel

Kaspersky Lab entdeckt möglichen Staatstrojaner

Android-Trojaner Skygofree

Kaspersky Lab entdeckt möglichen Staatstrojaner

Experten von Kaspersky Lab haben mit „Skygofree“ eine sehr fortschrittliche mobile Spionagesoftware entdeckt. Die Android-Malware wurde für zielgerichtete Cyberüberwachung entwickelt und vielleicht auch für offensive Cyberoperationen. Die Forscher glauben, dass hinter der Skygofree-Malware ein italienisches IT-Unternehmen steckt, das Überwachungslösungen anbietet, ähnlich wie HackingTeam. lesen

Sensible Daten in der Cloud schützen

Verschlüsselung ist das A und O

Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Personal reduzieren sich, und Angestellte nutzen die aktuellen IT-Lösungen. Trotzdem haben viele Organisationen weiterhin Sicherheitsbedenken beim Umgang mit der Cloud. lesen

Vorteile der schlüssellosen Gebäudesicherung

Smart Locks contra Schließanlagen

Vorteile der schlüssellosen Gebäudesicherung

Ob der Verlust eines Sicherheitsschlüssels, Einbrüche oder illegale Schlüsselkopien: Jeder Sicherheitsexperte, Gebäudeverwalter und -eigentümer kennt die Probleme, die große Mengen von Schlüsseln mit sich bringen. Nicht nur die Ineffizienz eines physischen Schlüssels spielt dabei eine wichtige Rolle, auch die geringe Sicherheit ist ein Problem. lesen

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

Schwaches Passwort erlaubt Angreifern Remote-Zugriff

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter oder TPM-Pins umgehen um einen Remote-Zugriff einzurichten. Erfolgreiche Angreifer können anschließend aus der Ferne auf die Systeme zugreifen. Die Schwachstelle existiert in Intels Active Management Technology (ATM) und betrifft Millionen Laptops weltweit. lesen

Was ist ein Brute-Force-Angriff?

Definition Brute Force

Was ist ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode. lesen

Was ist eine Backdoor?

Definition Backdoor

Was ist eine Backdoor?

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein. lesen

Wordpress sicher betreiben

Weblog-Sicherheit

Wordpress sicher betreiben

Um das Blog-System Wordpress sicher zu betreiben, müssen einige Anpassungen nach der Installation vorgenommen werden. Auch im laufenden Betrieb macht es Sinn, regelmäßig die Sicherheitseinstellungen und -Möglichkeiten zu beachten und anzupassen, wenn neue Möglichkeiten zur Verfügung stehen. lesen

Defizite bei Cloud-Sicherheit und -Compliance

Studie zur Cloud Security

Defizite bei Cloud-Sicherheit und -Compliance

Die Cloud hat für Unternehmen vieles komplexer gemacht, insbesondere die Kontrolle über die Datensicherheit und Compliance sowie die Verwaltung der IT-Infrastruktur und die Verwaltung der Cloud. Darüber hinaus benötigen die meisten Studienteilnehmer noch bessere IT-Tools und Strategien, um ihre Daten gemäß der EU-Datenschutz-Grundverordnung (EU-DSGVO) ausreichend vor Missbrauch zu schützen. lesen

Datensicherheit und Datenschutz in der Cloud

Cloud Computing und Datenschutz

Datensicherheit und Datenschutz in der Cloud

Auch wenn sich die öffentliche Diskussion rund um Security, Compliance und Datenschutz in der Cloud inzwischen etwas gelegt hat, ist das Thema in deutschen Unternehmen immer noch ein Dauerbrenner. Die Gründe hierfür liegen nicht selten sowohl in einer generellen Unsicherheit bezüglich der Rechtslage als auch in dem fast schon „traditionellen“ Bedürfnis vieler deutscher Unternehmen nach einer lokalen Daten- und Informationsvorhaltung. lesen

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen