Cybersicherheit: Was kommt 2018 auf uns zu?

WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die „Kristallkugel“ geschaut. Hier…

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. „Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware.   Advertise on IT Security News. Lesen…

Security im Industrie 4.0 Zeitalter

Das produzierende Gewerbe vernetzt seit einigen Jahren seine Produktionsanlagen, um flexibler agieren zu können. Roboter wissen dank Vernetzung mit Back-Office und Maschinen genau, wann welches Teil wie zu bearbeiten ist, sie bestellen automatisch Nachschub oder terminieren einen Wartungscheck. Das Problem…

Smartphone-Spiele belauschen Nutzer

Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Spiele belauschen Nutzer

34C3: Tipps für Grenzgänger

An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Tipps…

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen…