Archiv

Digitale Signatur (Bild: Shutterstock)

Authentifizierung: Es geht auch sicher und bequem

Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.

verschlüsselung encryption (Bild: Shutterstock)

GMX und Web.de bieten kostenlose Verschlüsselung an

Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Passworts lokal möglich.

Unified Communications (Bild: Shutterstock)

Unified Communications: Das Risiko hinter der Chance erkennen

Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes Sicherheitsrisiko für Unternehmen darstellen.

Daten Gesicht (Bild: ZDNet.com)

Geister im System

Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart eine bedeutend größere Gefahr dar: die Nutzung veralteter, nicht mehr benötigter Konten.

Java (Bild: Oracle)

Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen

Das geht aus dem von CA Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar auf einer Komponente auf, die über eine Lücke mit CVE-Kennung angreifbar ist.

Hacker-Attacke auf Flugzeuge (Bild: Shutterstock

Boeing 757 auf Startbahn von Cyberspezialisten gehackt

Bei einer Untersuchung des US-Heimatschutzministeriums gelang es Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzte Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine ” keine Cyber-Schwachstellen”.

Firmenzentrale Kaspersky Lab (Bild: Kaspersky)

Kaspersky legt Bericht zum Datenverlust bei der NSA vor

Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. Der Bericht offenbart auch erhebliche Versäumnisse des NSA-Mitarbeiters, von dessen PC die Daten entwendet wurden.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Edge Computing erfordert neues Sicherheitskonzept

Nach der Cloud folgt nun Edge Computing: Insbesondere das Internet der Dinge führt dazu, dass immer mehr Daten direkt an Endgeräten – am Randbereich eines Netzwerks – verarbeitet werden. Dies erfordert jedoch neue Sicherheitsansätze.

New York Federal Reserve Bnk (Bild: Federal Reserve Bank of New York)

Der eigene Körper als digitaler Türwächter

Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie biometrische Authentifizierungsmöglichkeiten besseren Schutz gewähren.