Inkonsequenter Schnellschuss und Feigenblatt der EU-Kommission + Erneuter Bruch geltenden EU-Rechtes + Keine Beseitigung der vom EuGH aufgezeigten Missstände Der ganze Artikel: „EU-US Privacy Shield“: Weder Schutz noch Schild!
Check Point erweitert Schutz für kleine und mittelständische Unternehmen
Appliances der neuen 700-Reihe liefern unternehmensfähige Gefahrenabwehr zum kleinen Preis + Check Point führt seine neue 700-Appliance-Reihe in den Markt ein. Die Reihe wurde entwickelt, um kleinen und mittelständischen Unternehmen (KMU) Innovation und Wachstum zu ermöglichen, ohne hierbei von aktuellen…
Im Kampf gegen Cyberkriminalität
Neuer Fernstudiengang „Master IT-Sicherheit und Forensik“ + Wie spannend ist Wissenschaft? Auf diese Frage gibt es ab sofort mit dem neuen Fernstudiengang „Master IT-Sicherheit und Forensik“ eine klare Antwort: Wer hier ausgebildet wird, steht mitten im Spannungsfeld der Cyberkriminalität und…
EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
NIFIS-Vorsitzender RA Dr. Thomas Lapp nennt EU-US Privacy Shield eine „Mogelpackung“ Der ganze Artikel: EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
Dridex-Botnet: Hacker verteilen Virenscanner statt Malware
Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel. (Botnet, Virus) Der ganze Artikel: Dridex-Botnet: Hacker verteilen Virenscanner statt Malware
l+f: Web-Dienst prüft Präsenz sicherheitsrelevanter HTTP-Header
Mit securityheaders.io kann man herausfinden, welche Schutzfunktionen ein Server über die HTTP-Header scharf schaltet. Der ganze Artikel: l+f: Web-Dienst prüft Präsenz sicherheitsrelevanter HTTP-Header
Interner Umbau: NSA macht den Bock zum Gärtner
Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt. (NSA, Internet) Der ganze Artikel: Interner Umbau: NSA macht den Bock zum…
Sensible Daten schützen
Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen. Der ganze Artikel: Sensible Daten schützen
Vier von fünf Unternehmen
Laut einer aktuellen Studie über Cyber Resilience – also die Fähigkeit eines Unternehmens, seine Integrität und Kernfunktionalitäten auch im Angesicht von Cyber-Attacken sicherzustellen – sind 79 Prozent der Security-Entscheider in Deutschland der Ansicht, dass ihr Unternehmen nicht auf Cyber-Attacken vorbereitet…
Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus
Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer – drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben. (Security, Google) Der ganze Artikel: Gefährliche…
F-Secure-Forschungschef Hypönnen: Das digitale Wettrüsten ist im vollen Gange
Seine Generation habe ein offenes Internet bekommen, sagt Mikko Hypönnen, Forschungschef von F-Secure. Wenn das erhalten bleiben solle, müssten dringend zwei Probleme gelöst werden: Sicherheit und Vertraulichkeit, und das sei nicht das gleiche. Der ganze Artikel: F-Secure-Forschungschef Hypönnen: Das digitale…
Nutzer sind nach wie vor zu unvorsichtig in sozialen Netzwerken
Eine von Kaspersky Lab durchgeführte Studie zeigt, dass einige Internetnutzer zu freigiebig Informationen in sozialen Netzwerken preisgeben Der ganze Artikel: Nutzer sind nach wie vor zu unvorsichtig in sozialen Netzwerken
Fallstricke der EU-Datenschutz-Grundverordnung
Die EU-Datenschutz-Grundverordnung dient dem Schutz der personenbezogenen Daten aller Europäer. Für Unternehmen, die Daten sammeln, speichern und verarbeiten, bringt sie höhere Verantwortung und umfangreichere Rechenschaftspflichten mit sich. Gibt es einen Grund zur Panik? Der ganze Artikel: Fallstricke der EU-Datenschutz-Grundverordnung
Analyse einer infizierten RTF-Datei
Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen. Der ganze Artikel: Analyse einer infizierten RTF-Datei
[Wort] NL-T16/0003 – SICHER • INFORMIERT vom 04.02.2016
SICHER o INFORMIERT
Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen
Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren – unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen. (Security, Google) Der ganze Artikel:…
Hochsicherheits-IT-Container für die Treuhand Hannover
Zur Errichtung eines neuen Rechenzentrums beauftragte die Treuhand Hannover GmbH die Netzlink Informationstechnik GmbH, die mit der Facility- und Server-Raum-Company ASFM GmbH eine modulare Container-Technik für das Unternehmen installierten. Der ganze Artikel: Hochsicherheits-IT-Container für die Treuhand Hannover
Light+Building 2016: Siemens sorgt für intelligente Gebäude
Unter dem Motto „Make your building more livable“ zeigt Siemens auf der Fachmesse Light+Building vom 13. bis zum 18. März 2016, wie gewerblich genutzte Gebäude komfortabel gestaltet und dabei gleichzeitig wirtschaftlich betrieben werden können. Dazu präsentiert das Unternehmen auf 1.100…
Durchsatzstarke Check-Point-Appliances für KMU
Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren. Der ganze Artikel: Durchsatzstarke Check-Point-Appliances für KMU
Mailbox.org betreibt Tor-Exit-Node
Der deutsche E-Mail-Anbieter Mailbox.org bietet für anonymen Verkehr in sein Netzwerk einen eigenen Tor-Exit-Node an. Der ganze Artikel: Mailbox.org betreibt Tor-Exit-Node