Verschlüsselung im Internet: Wie sicher sind SSL-Zertifikate mit Identitätsnachweis

SSL-Zertifikate verschlüsseln die Webseiten-Kommunikation und können Informationen über den Domain-Inhaber enthalten. Doch lassen sich Identitäten von Websites überhaupt feststellen?

Weiterlesen

No-Spy-Konferenz: Seehofers IT-Sicherheitsgesetz teilweise „unhaltbar bis irre“

Die Bundestagsabgeordnete Saskia Esken übte auf der No-Spy-Konferenz harte Kritik an den Vorschlägen von Innenminister Horst Seehofer zum IT-Sicherheitsgesetz.

Weiterlesen

Niedersachsen: Polizei darf künftig Trojaner und Streckenradar einsetzen

Der niedersächsische Landtag hat die lange umstrittene Reform des Polizeigesetzes beschlossen. Digitale Kommunikation kann heimlich überwacht werden.

Weiterlesen

Experten attestieren Deutschland Nachholbedarf: Gravierende Defizite beim Schutz vor Cyber-Angriffen

Die fehlende staatliche Sicherheitsstrategie und langwierige Entscheidungswege machen Deutschland anfällig gegenüber Cyberangriffen.

Weiterlesen

IT-Sicherheit überfordert Security-Entscheider

Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert.

Weiterlesen

Studie von COMPUTERWOCHE und CIO : Cloud Security mit Brief und Siegel

Ohne Zertifizierung und externe Prüfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk.

Weiterlesen

Zero-Day-Exploits: Ein Gesetz mit Sicherheitslücke

Hacker entkriminalisieren, Schwarzmärkte austrocknen: Wollte die Bundesregierung wirklich für mehr IT-Sicherheit sorgen, müsste sie ihren Umgang mit bisher unbekannten Schwachstellen modernisieren.

Weiterlesen

IT-Kosten im Finanzwesen: Trotz Digitalisierung bei IT-Ausgaben sparen

Innovationen und Digitalisierung lassen IT-Kosten in die Höhe schnellen. Dabei haben Finanzinstitute viele Möglichkeiten, ihre Ausgaben nachhaltig zu senken.

Weiterlesen

White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen – in jeweils weniger als zwei Stunden.

Weiterlesen

IT-Sicherheitsgesetz: Schwere Strafen für Betrieb von Darknet-Foren und Doxxing

360 Tage Vorratsdatenspeicherung, breite Löschpflichten bei Datenleaks, drastische Verschärfung der Hackerparagrafen: Seehofers Rundumschlag hat es in sich.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Kritische Systeme effektiv schützen: KAS-44 hilft beim Schutz von industriellen Anlagen

Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe, die unter die Störfallverordnung fallen.

Weiterlesen