So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder…

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern.   Advertise on IT Security News.…

2017-08-09 IT Sicherheitsnews taegliche Zusammenfassung

WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink VPN-Anbieter: Aktivisten beklagen Datenmissbrauch Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10 Acht Tipps für ein sicheres IoT-Heimnetzwerk Editorial: Boom hält an Sicherheitslücken in mehreren Jenkins-Plugins Achtung: Ihr Android-Smartphone ist in Gefahr! Präventionsmethoden bei…

VPN-Anbieter: Aktivisten beklagen Datenmissbrauch

Die Bürgerrechtsorganisation Center for Democracy and Technology (CDT) beschuldigt die Software-Firma AnchorFree, mit ihrem kostenlosen VPN-Client Hotspot Shield Daten für kommerzielle Zwecke abzugreifen. Sie beschwerte sich bei der US-Handelsbehörde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Acht Tipps für ein sicheres IoT-Heimnetzwerk

„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man…

Editorial: Boom hält an

Als der BDSW im letzten Jahr die Umsatzzahlen für 2015 vorstellte, ging die Branche der Sicherheitsdienstleister noch von einem Sondereffekt aus. Das Umsatzwachstum von über 15 Prozent wurde mit dem Zuzug der Flüchtlinge und der daraus resultierenden stark steigenden Nachfrage…

Biometrie in Gegenwart und Zukunft

Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie…

Facebook’s CSO: Sicherheitsspezialisten müssen damit anfangen, echte Sicherheitsprobleme zu lösen und ausgefallenere vermeiden

Alex Stamos von Facebook erklärt, warum die Informationssicherheitsindustrie falsche Prioritäten setzt und was dagegen getan werden sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook’s CSO: Sicherheitsspezialisten müssen damit anfangen, echte Sicherheitsprobleme zu lösen und ausgefallenere…