Die Krise der Maschinenidentitäten im IoT: Zertifikats- und Schlüssel-Management benötigen intelligente Lösungen

In den nächsten vier Jahren wird der IP-Verkehr jährlich um 24 Prozent steigen, so der Cisco-Report „Visual Networking Index: Forecast and Methodology 2016-2021 „.

Mehr lesen

IT-Sicherheit: Der Traum vom Hacker-Vollautomaten

Eine Maschine, die selbstständig neue Sicherheitslücken in beliebiger Software findet – daran arbeitet ein Team um den Berliner Fabian Yamaguchi. Kann damit jeder zum Hacker werden?

Mehr lesen

Barclaycard-Kunden: „Fall: XYZ Sicherheitshinweis“ ist ein Phishing-Versuch

Die Verbraucherzentrale warnt vor gefährlichen Phishing-Mails im Namen von Barclaycard. Die aktuelle Variante trägt die Betreffzeile „Fall: XYZ Sicherheitshinweis“. Wir zeigen euch, wie ihr die falschen Nachrichten erkennt und wie ihr euch schützen könnt.

Mehr lesen

Piraten-Sicherheitskonferenz: „Das Internet steht am Scheideweg“

Abseits der Münchner Sicherheitskonferenz luden europäische Piratenparteien zur alternativen Sicherheitskonferenz, um die Widerstandsfähigkeit von technischen und politischen Systemen zu diskutieren.

Mehr lesen

Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10

Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.

Mehr lesen

Verschlüsselung: TLS 1.3 ist so gut wie fertig

Die TLS-Arbeitsgruppe der IETF hat ihre Arbeit an Version 1.3 des Verschlüsselungsprotokolls abgeschlossen. Jetzt muss noch der Rest des Standard-Gremiums zustimmen, was aber noch dauern könnte.

Mehr lesen

„Zerstörerischste Cyber-Attacke“: USA und Großbritannien beschuldigen Russland für NotPetya

NotPetya war 2017 neben Wannacry eine der großen Cyberattacken mit Kryptotrojanern. Nun haben sowohl die USA als auch Großbritannien offiziell das russische Militär als Täter beschuldigt.

Mehr lesen

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen: Blockchain sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht.

Mehr lesen

Ein Team aus Mensch und Maschine: Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen.

Mehr lesen

Hacker vs. C-Level: Angriffsvektor Führungskraft

CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker – insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.

Mehr lesen

MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde.

Mehr lesen

Telugu: Indischer Buchstabe legt iOS und MacOS lahm

Von der Sprache Telugu dürften die wenigsten gehört haben, obwohl sie in Indien von über 70 Millionen gesprochen wird. Ein Zeichen dieser Sprache sorgt für Abstürze in iOS und MacOS sowie in WatchOS.

Mehr lesen

Transformations-Trends: Diese IT-Themen werden 2018 relevant

Die digitale Transformation aller Lebens- und Arbeitsbereiche läuft auf Hochtouren. Konzerne und Mittelstand investieren in Digital Workplaces, Internet of Things (IoT) und Künstliche Intelligenz (KI).

Mehr lesen

Besser konfigurieren, authentifizieren und verschlüsseln: WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung.

Mehr lesen