Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie,…

Sicherer mobiler Arbeitsplatz und sichere Kommunikation

Mobiles Arbeiten ist heute ein fester Bestandteil der „New Work“. Immer mehr Unternehmen setzen auf Modelle, bei denen ein Arbeitnehmer selbst entscheiden kann, von wo er arbeitet. Moderne Kommunikationsmittel, gemeinsame Kollaborationsplattformen, Clouddienste und ein überall verfügbares mobiles Internet bilden dafür…

5 Experten über den Datenschutz 2019

Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungs­schutz­recht im Internet sind für die Experten von…

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-22

Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung Kritische Sicherheitslücke in Debians Update-Tools Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken PHP-Code-Bibliothek: PEAR-Website…

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern.   Advertise on IT Security News. Lesen Sie…

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…