Mehr Artikel

Angriffe auf Smart Homes und das Internet der Dinge

IT-Security Management & Technology Conference 2017

Angriffe auf Smart Homes und das Internet der Dinge

26.04.18 - Die Welt bewegt sich, neue Technologien und Trends finden immer schneller Einzug in unseren Alltag! Ein besonderes Beispiel hierfür ist das Internet der Dinge, das die Vernetzung von Kleinstkomponenten wie Smartphones, Smart Speaker oder Netzwerkkameras beschreibt. All diese Dinge verfügen heute über einen Netzwerkzugang, kommunizieren untereinander und mit dem Menschen und nahezu jedes Gerät hat Sicherheitslücken. lesen

Schwachstellen in Webanwendungen

Spannende Zahlen aus 2017

Schwachstellen in Webanwendungen

25.04.18 - Sicherheitslücken in Webanwendungen nehmen immer weiter zu, neben bekannten Kategorien wie Cross-Site Scripting gibt es auch neue Bedrohungen wie „unsichere Deserialisierung“. Mit dem Erfolg des Internet der Dinge (IoT) wachsen die Risiken weiter und beeinflussen die Sicherheitslandschaft dauerhaft. WordPress und PHP bleiben „dominierend“ im Hinblick auf veröffentlichte Sicherheitslücken in Content-Management-Systemen beziehungsweise serverseitigen Technologien. lesen

Supreme Court stellt Microsoft-Verfahren ein

Die Folgen des Cloud Acts für den Datenschutz

Supreme Court stellt Microsoft-Verfahren ein

24.04.18 - Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

24.04.18 - Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Der lange Arm der USA - Neues Cloud-Gesetz in Kraft

Die USA verschärfen Überwachung von Internet-Diensten

Der lange Arm der USA - Neues Cloud-Gesetz in Kraft

23.04.18 - Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte. lesen

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Fragen zur Datenschutz-Grundverordnung

Risiken und Probleme bei der Datenschutzfolgenabschätzung

23.04.18 - Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt werden. lesen

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

20.04.18 - Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Betrugsbekämpfung bei Sprachdiensten

Voice Fraud bei Service Providern

Betrugsbekämpfung bei Sprachdiensten

19.04.18 - Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice Fraud werden. lesen

Datenlecks und die DSGVO

Datensicherheit

Datenlecks und die DSGVO

18.04.18 - Die EU-Datenschutz-Grundverordnung (DSGVO) verschärft die Regeln bei der Verarbeitung personenbezogener Daten und setzt striktere Datenschutzstandards durch. Sie verpflichtet bspw. Unternehmen dazu, ihre Kunden über Datenschutzverletzungen zu informieren. Des Weiteren drohen bei Nichtbeachtung empfindliche Strafen. Gleichzeitig wird der Schutz der Daten für Unternehmen im Cloud- und Mobile-Zeitalter immer anspruchsvoller. Wie lässt sich diese Herausforderungen bewältigen? lesen

Was ist ein Honeypot?

Definition Honeypot und Honeynet

Was ist ein Honeypot?

18.04.18 - Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. lesen