Die Behörde wird 2016 eigenständig. Bislang unterstand das BfDI und dessen Schutzbeauftragte Andrea Voßhoff dem Innenministerium. Eine EU-Entscheidung nach völliger Unabhängigkeit der Datenschutzbehörde machte die Aufspaltung notwendig ...
IT-News Sicherheit (Galerie)
Apples erster automatischer Sicherheitsupdate für Mac-Nutzer
Um ein Leck im Network Time Protocol (NTP) zu beheben, nutzt Apple zum ersten Mal den Mechanismus eines automatischen Updates.
IT-Sicherheitsgesetz: Bundeskabinett beschließt Entwurf
Mindeststandards und Meldepflicht: Das IT-Sicherheitsgesetz sieht einen erhöhten Schutz für kritische Infrastrukturen und IT-Systeme vor. Zugleich erhalten BSI und BKA durch das Gesetz eine gestärkte Stellung. Einige strittige Passagen ...
Spionage im Cloud-Zeitalter
Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf ...
Schweden nach Hackerangriff ohne Breitband
Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile - nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen z ...
Löchrige Unternehmenslösungen – Google und IBM führen die Statistik an
Google Chrome ist derzeit die Unternehmenssoftware mit den meisten Schwachstellen. Insgesamt zählt der dänische Sicherheitsspezialist Secunia in 20 Software-Produkten über 1800 Schwachstellen.
Hilf Dir selbst, sonst hilft Dir keiner – IT-Sicherheit im Mittelstand
Eigenverantwortung ist das Gebot der Stunde, wenn es um IT-Sicherheit im Mittelstand geht, davon sind Jan Hichert und Markus Hennig überzeugt. Die beiden sind derzeit mit dem Start-up Ocedo voll ausgefüllt. Weil sie dennoch für silicon ...
Mit einem Klick will Google Captchas ablösen
Besseren Schutz vor Spam-Robotern und mehr Komfort für die Anwender verspricht Google mit einer neuen CAPTCHA-API, die das Lösen von Buchstabenrätseln überflüssig machen soll.
FBI warnt vor aggressiver Malware
Der Schädling soll bereits bei dem Einbruch auf Sony-Server zum Einsatz gekommen sein. Die Hacker hatten über die Malware auch unveröffentlichte Spielfilme erbeutet.
Sicherheit bei EMM-Lösungen
Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.
CryptoPHP – Webserver unter Beschuss
Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.
Siemens veröffentlicht Notfall-Patch für SCADA-Systeme
WinCC lässt sich remote angreifen. Dafür sind eine Reihe von Sicherheitslecks verantwortlich. Verschiedene Industrie-Steuerungssysteme des deutschen Herstellers sind von den Lecks betroffen.
Mit Open Source gegen Staatstrojaner
Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese a ...
Kritik am Entwurf zum IT-Sicherheitsgesetz
Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundes ...
OpenSOC: Cisco Security Analytics Framework jetzt als Open Source
Mit der Freigabe von OpenSOC, einem Security Analytics Framework, das über die Auswertung von Daten Sicherheitsvorfälle erkennt, versucht Cisco wohl auch die entsprechenden kommerziellen Sicherheitslösungen besser am Markt zu platziere ...
Teil 4 EMM-Marktübersicht: MDM-Funktionen
Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter - Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise M ...
Zu wenig mobile Sicherheit in deutschen Unternehmen
Viele Unternehmen haben in der jüngsten Vergangenheit Sicherheitsvorfälle bei mobilen Endgeräten verzeichnet. Dennoch werden nur selten entsprechende Vorkehrungen getroffen. Und auch wenn viele Unternehmen private Geräte oder die priva ...
Support-Ende von Windows Server 2003 birgt Risiken
Windows Server 2003 ist so etwa wie XP der Serverwelt. Im nächsten Sommer läuft nun auch der Exetended Support für Windows Server 2003 aus. Jetzt warnt eine offizielle US-Stelle vor den Gefahren, die dadurch auf die Nutzer zukommen.
Kritische Lecks im Internet Explorer und Windows geschlossen
33 teilweise kritische Sicherheitslücken behebt Microsoft am zweiten Dienstag des Novembers. Zwei für den Patchday angekündigte Updates hält Microsoft jedoch auf unbestimmte Zeit zurück.
Warum Datensicherheit und Cloud Computing im Mittelstand kein Widerspruch sind
Die Sensibilität von Unternehmern in Sachen Datensicherheit steigt. Seit der NSA-Affäre, Heartbleed, den kürzlichen Leaks von iCloud oder russischen Hackerangriffen auf Gmail Accounts ist allen klar, dass 100-prozentige Sicherheit auch ...
Geschäftsleute in Luxushotels gezielt ausgespäht
Manager von Technologieunternehmen, Pharmaunternehmen, Finanzdienstleistern aber auch hohe Polizeimitglieder und Militärs und Rüstungsunternehmen waren Opfer der jetzt aufgedeckten Hacker-Campagne "Darkhotel".
WireLurker gefährdet iPhone und Mac
Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die di ...
Google veröffentlicht Open-Source-Sicherheitstool
Mit der Offenlegung eines Sicherheitstools will man bei Google unsichere Netzwerk- und HTTPS-Konfigurationen verhindern. Google habe dieses Tool zunächst für die eingene Arbeit eingesetzt, jetzt stellt das Unternehmen dieses Tool der Ö ...
IBM stellt neues Enterprise-Cloud-Sicherheitsportfolio vor
IBMs weitet das eigene Sicherheitsportfolio nun auch für Cloud- oder hybride Umgebungen aus. Somit sind nun von der Zugriffskontrolle über sämtliche Infrastrukturen und Endgeräte hinweg bis zur Forensik-Lösung auch für SoftLayer, Amazo ...
Predictive Analytics: Die Vergangenheit nutzen, um eine sichere Zukunft zu schaffen
Dass Predictive Analytics wenig mit einem Blick in die Glaskugel zu tun hat, erläutert heute Sicherheitsexperte Volker Marschner in seinem silion.de-Blog. Auch wenn diese Technologie im Bereich Unternehmenssicherheit noch recht jung is ...
Schweres Sicherheitsleck in Drupal
Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.
SSL 3.0: Google warnt vor schwerwiegendem Leck
SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded ...
Spionage über WebEx – Cisco warnt Anwender
Das US-Department of Energy war einer der Fälle: Große und bekannte Organisationen haben ihre Cisco-Web-Conferencing-Lösungen häufig nicht geschützt. In der Folge kann sich im Grunde jeder in vertrauliche Besprechungen einklinken.
Symantec: Trennung von “Information Management” ist offiziell
Storage, Datensicherung, Backup, E-Discovery und Informationsdienste will Symantec in ein eigenes Unternehmen auslagern. Durch die Trennung soll das Wachstum in den einzelnen Bereichen sichergestellt werden.
IT-Sicherheit: Jeder verdient eine zweite Chance
Eine Sicherheitslösung, die erst im Nachhinein Dateien überprüft? Ja das geht und ist angesichts moderner und ausgeklügelter Attacken nötiger denn je. Volker Marschner, Security Consultant bei cisco Security, erklärt in seinem aktuelle ...