DSGVO-Beschwerden gegen Android, Instagram, Whatsapp und Facebook: Max Schrems legt los

Die Datenschutz-NGO noyb hat Beschwerden gegen Facebook, Instagram, Whatsapp und Android eingelegt, weil der Datennutzung breit zugestimmt werden muss. Das verstoße gegen die DSGVO und könne Milliardenstrafen nach sich ziehen.

Weiterlesen

Analyse zur DSGVO von Peter Schaar: Die notwendige Zumutung Datenschutz

Bevor die Datenschutz-Grundverordnung wirksam wurde, gab es noch einmal eine heftige Debatte und jede Menge Klagen über die neuen Pflichten. Das geht am Thema vorbei, analysiert der ehemalige Bundesdatenschutzbeauftragte Peter Schaar.

Weiterlesen

Router- und NAS-Botnetz VPNFilter: FBI kapert Kontrollserver

Das jetzt aufgedeckte, riesige Router- und NAS-Botnetz VPNFilter hat ein wichtiges Fundament verloren: Nach einem Neustart findet die Malware nicht mehr die Informationen, um sich neu zu installieren, da das FBI den dafür nötigen Server kontrolliert.

Weiterlesen

Cisco Talos deckt riesiges Router- und NAS-Botnetz auf

Mindestens eine halbe Million Geräte sind unter der Kontrolle vermutlich staatlicher Angreifer. Das Erschreckende: Die Autoren der Schad-Software VPNFilter haben einen Schalter eingebaut, der die infizierten Systeme auf Befehl zerstört.

Weiterlesen

Fit für den Enterprise-Markt: Kaspersky aktualisiert »Endpoint Security for Business«

In der neuen Version seiner »Endpoint Security for Business« hat Kaspersky nicht nur die Erkennungsmechanismen verbessert, sondern auch viele für Großunternehmen wichtige Funktionen wie SIEM-Anbindung und EDR-Integration nachgerüstet.

Weiterlesen

Mangelnde Schwachstellen-Analyse in Unternehmen: Wenig Augenmerk auf externe Code-Komponenten

Bei der Software-Entwicklung kommen immer häufiger kommerzielle und Open-Source-Komponenten zum Einsatz. Wird eine Sicherheitslücke bekannt, aktualisiert allerdings nur gut die Hälfte der Developer diese Code-Bestandteilen, heißt es in einer Veracode-Studie.

Weiterlesen

44 Schwachstellen, neun davon „kritisch“: Kritische Sicherheitslücken bei Cisco-Produkten

Für verschiedene Cisco-Produkte liegen teilweise gravierende Sicherheitslücken vor. Das Unternehmen stellt Updates zur Verfügung, die diese Sicherheitslücken schließen.

Weiterlesen

Best Practices IoT Security: Fünf Tipps für den Umgang mit Schatten-IoT

Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können.

Weiterlesen

SAS-Studie: Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet.

Weiterlesen

Aktuelle IDG-Studie zu Machine Learning/Deep Learning: Mit KI/ML werden vor allem interne Prozesse optimiert

KI und maschinelles Lernen zählen derzeit zu den Top-Themen in deutschen Unternehmen, so eines der Kernergebnisse einer aktuellen Studie von COMPUTERWOCHE und CIO.

Weiterlesen

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.

Weiterlesen