Empfehlungen zur verantwortungsvollen Nutzung von Datentechnologien + Big Data ermöglicht enorme Fortschritte in der Medizin, im Verkehr oder bei der Energieversorgung + Bitkom-Papier zeigt zahlreiche Anwendungsbeispiele Der ganze Artikel: Einsatz von Big Data
Security Baselines für Windows 10 und IE 11 sind (fast) fertig
Meine US-Kollegen haben eine Vorabversion der Security Baselines für Windows 10 und Internet Explorer 11 veröffentlicht. Die Security Baselines sind eine Sammlung von Einstellungen und Gruppenrichtlinien, mit deren Hilfe sich Funktionen in Betriebssystemen und Anwendungen sicher verwenden lassen. Wie die…
Antivirus für Linux mit Schwächen
Antivirus-Software für Linux sollte sowohl Windows- als auch Linux-Schädlinge erkennen und abwehren. Das schafft längst nicht jede Lösung, wie ein Test zeigt. Der ganze Artikel: Antivirus für Linux mit Schwächen
Leitlinien für Big Data der Bitkom
Der Digitalverband Bitkom entwickelt Leitlinien für den Einsatz von Big Data-Technologie und zur verantwortungsvollen Nutzung von Datentechnologien. Der ganze Artikel: Leitlinien für Big Data der Bitkom
Updaten! Google schließt mehrere Sicherheitslücken in Android
Google schließt mehrere Sicherheitslücken in Android, die vom Hersteller als kritisch eingestuft werden. Das Bundesamt für Sicherheit in der Informationstechnik rät deshalb dringend zum Update. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird…
IT-Sicherheit in Unternehmen: Ist weniger manchmal mehr?
Für Unternehmen jeglicher Branche wird die Frage nach IT-Sicherheit immer wichtiger – wenn beispielsweise E-Mails mit sensiblen Unternehmensinformationen versendet oder Daten über Kunden auf den internen Systemen abgespeichert werden. The post IT-Sicherheit in Unternehmen: Ist weniger manchmal mehr? appeared first…
Hintertüren in Verschlüsselung: US-Regierung rudert zurück
Die Verfechter der freien Kommunikation im Netz haben in der Auseinandersetzung um die Verfügbarkeit wirksamer Verschlüsselungen gepunktet. Die US-Regierung hat sich darauf festgelegt, niemandem zum Einbau von Hintertüren zu verpflichten. Ein Sieg ist das aber noch lange nicht. (Weiter lesen)…
Aktive Angriffe auf Cisco-VPN-Zugänge
Vornehmlich über bekannte Sicherheitsprobleme kapern Unbekannte in großem Stil Firmenzugänge über Cisco Clientless SSL VPN (Web VPN), berichtet die Sicherheitsfirma Volexity. Der ganze Artikel: Aktive Angriffe auf Cisco-VPN-Zugänge
Freundliche Malware schließt Sicherheitslücken: Wifatch: Virus mit Schutzfunktion
Eigentlich sollen Viren Schaden anrichten. Nicht so Wifatch: Dieser freundliche Schädling blockiert Angriffe und hilft, Geräte sicherer zu machen. Der ganze Artikel: Freundliche Malware schließt Sicherheitslücken: Wifatch: Virus mit Schutzfunktion
Security: Microsoft zahlt 24.000 US-Dollar für Outlook.com-Lücke
Eine Sicherheitslücke in der OAuth-Implementation ermöglichte einem Angreifer, E-Mail-Accounts zu übernehmen. Microsoft hat die Sicherheitslücke geschlossen und ein Bug-Bounty ausgezahlt. (Sicherheitslücke, Microsoft) Der ganze Artikel: Security: Microsoft zahlt 24.000 US-Dollar für Outlook.com-Lücke
Das müssen Sie zur EU-DS-GVO wissen!
Die Datenschutz-Grundverordnung (DS-GVO) ist eine Überarbeitung der bisherigen EU-Datenschutzrichtlinie zur Verarbeitung personenbezogener Daten. Nun steht die Verordnung kurz vor dem Abschluss. Worüber sich Unternehmen dazu Gedanken machen sollten, weiß Varonis. Der ganze Artikel: Das müssen Sie zur EU-DS-GVO wissen!
Spammer verhökern Millionen von E-Mail-Adressen
Leser von heise Security melden in den letzten Tagen immer wieder, ein Angebot per E-Mail erhalten zu haben, bei dem Unbekannte Millionen von Mail-Adressen zum Kauf anbieten. Der ganze Artikel: Spammer verhökern Millionen von E-Mail-Adressen
Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt
Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen. (Security, Cisco) Der ganze Artikel: Security:…
IT-Security-Experten finden und anwerben
IT-Sicherheitsvorfälle haben das Risikobewusstsein in den Chefetagen geschärft. Auf dem Arbeitsmarkt für IT-Experten schlägt sich die Erkenntnis, dass Informationen immer gefährdet sind, letztlich nieder. IT Security wird zunehmend als Wettbewerbsvorteil gesehen. Der ganze Artikel: IT-Security-Experten finden und anwerben
Wenn Werbung alles andere als Informativ ist
Wie in den letzten Woche schon mal in einem Beitrag beschrieben, ist Werbung nach wie vor „das Medium“ um gezielt den Verbraucher anzusprechen. In der heutigen Zeit sind Webseiten ohne dort platzierte Werbung, gar nicht mehr wegzudenken. Was sich oftmals…
Tenable Network Security erweitert seine Cloud-Services
Nessus Cloud nun bei Amazon Web Services Frankfurt gehostet: Tenable erleichtert die Erfüllung gesetzlicher Auflagen und steigert die Leistung der Vulnerability Assessments für europäischen Kunden Der ganze Artikel: Tenable Network Security erweitert seine Cloud-Services
Veridos: Strategische Partnerschaft mit VFS Global
Hans-Wolfgang Kunz, CEO von Veridos, und Zubin Karkaria, CEO der VFS Global Group, haben einen Vertrag über eine strategische Partnerschaft unterzeichnet. Ziel ist eine verstärkte Zusammenarbeit zwischen Veridos und VFS Global bei der Entwicklung von Produktlösungen. Der ganze Artikel: Veridos:…
Crypto Wars 3.0: Obama will Verschlüsselung nicht per Gesetz schwächen
Die US-Regierung will vorerst keine Gesetze anstreben, die eine Schwächung von Verschlüsselung vorschreiben würden. IT-Unternehmen sollen stattdessen davon überzeugt werden, Ermittlern Zugänge zu Daten ihrer Kunden zu öffnen. Der ganze Artikel: Crypto Wars 3.0: Obama will Verschlüsselung nicht per Gesetz…
it-sa 2015: Alle Erwartungen übertroffen
Mit neuen Rekordzahlen untermauert die it-sa 2015 die herausragende Stellung des Branchentreffs für IT-Sicherheitsanbieter. Über 9.000 Experten und professionelle Anwender informierten sich in Nürnberg bei 428 Ausstellern über die gesamte Bandbreite an IT-Sicherheitslösungen und -dienstleistungen. Der ganze Artikel: it-sa 2015:…
Leichtere Zwei-Faktor-Authentifizierung per Handy
Schweizer Forscher wollen 2FA-Verfahren einfacher machen, indem die Anwesenheit von PC und Handy in einem Raum abgeprüft werden. Der ganze Artikel: Leichtere Zwei-Faktor-Authentifizierung per Handy