Unternehmen vernachlässigen IoT-Sicherheit

Kundenvertrauen verspielt

Unternehmen vernachlässigen IoT-Sicherheit

24.09.18 - Eine aktuelle Studie von Trend Micro zeigt, dass Unternehmen häufig die Sicherheit ihrer IoT-Systeme vernachlässigen. Damit setzen sie vor allem das Vertrauen ihrer Kunden aufs Spiel. lesen

Trend Micro und Moxa starten IIoT-Partnerschaft

Sicherheitslösungen im Fokus

Trend Micro und Moxa starten IIoT-Partnerschaft

21.09.18 - Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security. lesen

Ohne IT steht der Betrieb still!

Hohes Risiko für Betriebsunterbrechungen

Ohne IT steht der Betrieb still!

21.09.18 - Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird in Zusammenarbeit mit YouGov Deutschland. lesen

Monitoring und Zugriffsschutz für APIs

PingIntelligence for APIs mit intelligenter Erkennung

Monitoring und Zugriffsschutz für APIs

21.09.18 - Der Sicherheitsanbieter Ping Identity bringt eine Monitoring-Lösung für API-Aktivitäten auf den Markt. PingIntelligence for APIs soll Cyber-Attacken auf API-Infrastrukturen automatisch erkennen und dabei helfen, sie zu vereiteln. lesen

Firefox mit „Will not track“ statt „Do not track“

Mehr Datenschutz bei Mozilla Firefox

Firefox mit „Will not track“ statt „Do not track“

20.09.18 - Mozilla will Einstellungen im Firefox-Browser so ändern, dass die gesamte Benutzer­verfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen müssen. lesen

Datenschutz-Zertifizierung von Cloud-Diensten

Forschungsprojekt AUDITOR

Datenschutz-Zertifizierung von Cloud-Diensten

19.09.18 - Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden. lesen

Verlängerter Support für Windows 7

Migration auf Windows 10 steht bevor

Verlängerter Support für Windows 7

18.09.18 - Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können. lesen

Hacker setzen stärker auf unauffällige Angriffsmethoden

Trend Micro Midyear Security Roundup 2018

Hacker setzen stärker auf unauffällige Angriffsmethoden

18.09.18 - Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des Midyear Security Roundup Report 2018. lesen

Sicherheitslücke macht aktuelle Laptops angreifbar

Schwachstelle in Notebook-Firmware

Sicherheitslücke macht aktuelle Laptops angreifbar

17.09.18 - Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und gestohlenen Laptops zu schützen. lesen

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Fraunhofer FKIE SAD THUG

Neuer Ansatz zur Erkennung von Malware in Bilddateien

17.09.18 - Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt vertrauliche Daten ausschleusen. lesen