Gartner-Studie zu MAM: Nicht gemanagte Geräte treiben das Mobile App Management an

Weil die Anzahl der nicht verwalteten Geräten, die sich im Besitz von Mitarbeitern oder Dienstleistern befinden, stetig zunimmt, wächst laut einem neuen Bericht von Gartner auch die Akzeptanz von eigenständigen Lösungen und Services für das Mobile Application Management (MAM).

Mehr lesen

DSGVO: Folterfragebogen im Selbsttest

Die neue EU-Datenschutzgrundverordnung tritt im Mai in Kraft. Sie bringt Verbrauchern neue Rechte und Unternehmen neue Pflichten. c’t gibt einen Überblick, hilft Verbrauchern, ihre Rechte geltend zu machen – und testet das Prozedere für Unternehmen.

Mehr lesen

Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg

Intel liefert PC-Herstellern Microcode-Updates zum Schutz gegen Spectre V2 für Prozessoren der Familien Coffee Lake, Kaby Lake, Skylake, also ab Core i-6000 und für aktuelle Xeons.

Mehr lesen

Leichtsinniger Umgang mit Apps: Mitarbeiter für mehr Cyber-Attacken verantwortlich

IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der Application Intelligence Report (AIR), eine Studie von A10 Networks, zeigt die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen.

Mehr lesen

IoT-Studie von Computerwoche und CIO: Sicherheit ist die größte IoT-Herausforderung

Trotz der vielen erfolgreichen Projekte stehen Firmen weiterhin vor großen Herausforderungen bei der Umsetzung des Internet of Things (IoT). Technisch steht Sicherheit an erster Stelle, organisatorisch die Veränderung von Geschäftsprozessen.

Mehr lesen

Die Neuerungen von Linux 4.16

Das im April erwartete Linux 4.16 läuft von Haus aus besser in VirtualBox. Außerdem kann KVM jetzt die Speicherverschlüsselung einiger AMD-CPUs nutzen, um den Arbeitsspeicher von VMs individuell zu verschlüsseln.

Mehr lesen

Jede Stunde rund 343 neue Android-Schadprogramme in 2017

G DATA Sicherheitsexperten zählten über 3 Millionen neue Android-Schaddateien in 2017, davon allein 744.065 im vierten Quartal.

Mehr lesen

WAF und Reverse Proxy: DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern.

Mehr lesen

Bundesweites Wachstum: 1&1 Versatel baut Glasfasernetz regional aus

Die 100-prozentige Tochtergesellschaft der börsennotierten United Internet AG erweitert ihr inzwischen 42.000 Kilometer umfassendes Glasfasernetz kontinuierlich. Aktuell stehen Baumaßnahmen in Hamburg, Neuss und Brilon an.

Mehr lesen

Update für Intercept X – Sophos: Deep Learning statt Machine Learning

Um Attacken gegen Firmennetze möglichst früh abwehren zu können, setzt Sophos bei der Intercept X auf das „neuronale“ Trainingsmodell „Deep Learning“. Es soll das bisherige Machine Learning im Schutz vor Malware ablösen.

Mehr lesen

NRW will Behörden stärker gegen Cyberangriffe schützen

Das Land Nordrhein-Westfalen beabsichtigt eine engere Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik, um die eigenen Ämter und Behörden besser vor Cyberangriffen schützen zu können.

Mehr lesen

Munich Cyber Security Conference: Security by Design ist ein Must have

Im Umfeld der Münchner Sicherheitskonferenz diskutierten Security-Experten über die IT-Sicherheit in den Zeiten von Digitalisierung und IoT. Neben Standards und Zertifikaten forderten die Experten ein höheres Verantwortungsbewusstsein der Softwarehersteller und User.

Mehr lesen

Null Character Bug Lets Malware Bypass Windows 10 Anti-Malware Scan Interface

Malware that embeds a null character in its code can bypass security scans performed by the Anti-Malware Scan Interface (AMSI) on Windows 10 boxes.

Mehr lesen

Microsoft-Browser Edge: Google veröffentlicht Zero-Day-Lücke, kein Patch in Sicht

Der JIT-Compiler, der Microsofts Edge-Browser von Angriffscode aus dem Web isolieren soll, lässt sich selbst zum Einschleusen von Angriffscode missbrauchen. Google hat die dazugehörige Lücke nun veröffentlicht, ohne dass Microsoft Zeit zum Patchen hatte.

Mehr lesen

IT-Sicherheit: Der Traum vom Hacker-Vollautomaten

Eine Maschine, die selbstständig neue Sicherheitslücken in beliebiger Software findet – daran arbeitet ein Team um den Berliner Fabian Yamaguchi. Kann damit jeder zum Hacker werden?

Mehr lesen