Diebstahl DSGVO-relevanter Daten verhindern

IT-Security Management & Technology Conference 2019

Diebstahl DSGVO-relevanter Daten verhindern

21.05.19 - In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden. lesen

Twistlock schützt Container, Hosts und Serverless

Cloud-native Sicherheitslösung für Cloud-native Umgebungen

Twistlock schützt Container, Hosts und Serverless

20.05.19 - Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen. lesen

Wurmkur für Windows XP bis Server 2008

BSI und Infoblox warnen vor neuem WannaCry

Wurmkur für Windows XP bis Server 2008

20.05.19 - Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert. lesen

Globales Zentrum für Datenschutz in München eröffnet

Google Safety Engineering Center

Globales Zentrum für Datenschutz in München eröffnet

17.05.19 - Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. lesen

Intel bestätigt Sicherheitslücken in CPUs

Microarchitectural Data Sampling aka ZombieLoad, RIDL und Fallout

Intel bestätigt Sicherheitslücken in CPUs

17.05.19 - Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. lesen

Die größten Hürden der digitalen Transformation

Herausforderungen der Cloudifizierung

Die größten Hürden der digitalen Transformation

16.05.19 - Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor. lesen

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

15.05.19 - Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

Spyware per WhatsApp-Lücke installiert

Anwalt angegriffen, Technik der NSO Group unter Verdacht

Spyware per WhatsApp-Lücke installiert

15.05.19 - Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten. lesen

IT-Security im Unternehmen verstehen und umsetzen

Buchtipp IT-Security

IT-Security im Unternehmen verstehen und umsetzen

13.05.19 - IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. lesen

10 Tipps für die DevSecOps-Strategie

Sichere Entwicklungsprozesse in agilen Umgebungen

10 Tipps für die DevSecOps-Strategie

10.05.19 - Agile Entwicklung und DevOps haben zwar die Software-Entwicklung und -Bereitstellung beschleunigt, doch darunter leidet mitunter die Sicherheit. Wenn die Qualitätssicherung nicht Schritt halten kann, entsteht fehlerhafter und anfälliger Code. Checkmarx gibt 10 Tipps für die DevOps-Strategie. lesen