DSGVO: Folterfragebogen im Selbsttest

Die neue EU-Datenschutzgrundverordnung tritt im Mai in Kraft. Sie bringt Verbrauchern neue Rechte und Unternehmen neue Pflichten. c’t gibt einen Überblick, hilft Verbrauchern, ihre Rechte geltend zu machen – und testet das Prozedere für Unternehmen.

Mehr lesen

Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg

Intel liefert PC-Herstellern Microcode-Updates zum Schutz gegen Spectre V2 für Prozessoren der Familien Coffee Lake, Kaby Lake, Skylake, also ab Core i-6000 und für aktuelle Xeons.

Mehr lesen

Die Neuerungen von Linux 4.16

Das im April erwartete Linux 4.16 läuft von Haus aus besser in VirtualBox. Außerdem kann KVM jetzt die Speicherverschlüsselung einiger AMD-CPUs nutzen, um den Arbeitsspeicher von VMs individuell zu verschlüsseln.

Mehr lesen

DSGVO auf der secIT 2018: Anforderungen verstehen, Umsetzung planen

Besuchen Sie die Com-Sys am Stand von Kaspersky Lab während der secIT 2018 vom 06. – 07. März 2018 in Hannover. In unserem Vortrag „Wie Sie im Zeitalter von Industrie 4.0 mit Kaspersky Lab den Überblick bewahren“ zeigen wir Ihnen Chancen und Wege auf, wo andere nur Gefahren und Hindernisse sehen. Seien Sie dabei!

Mehr lesen

WAF und Reverse Proxy: DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern.

Mehr lesen

Munich Cyber Security Conference: Security by Design ist ein Must have

Im Umfeld der Münchner Sicherheitskonferenz diskutierten Security-Experten über die IT-Sicherheit in den Zeiten von Digitalisierung und IoT. Neben Standards und Zertifikaten forderten die Experten ein höheres Verantwortungsbewusstsein der Softwarehersteller und User.

Mehr lesen

Die Krise der Maschinenidentitäten im IoT: Zertifikats- und Schlüssel-Management benötigen intelligente Lösungen

In den nächsten vier Jahren wird der IP-Verkehr jährlich um 24 Prozent steigen, so der Cisco-Report „Visual Networking Index: Forecast and Methodology 2016-2021 „.

Mehr lesen

IT-Sicherheit: Der Traum vom Hacker-Vollautomaten

Eine Maschine, die selbstständig neue Sicherheitslücken in beliebiger Software findet – daran arbeitet ein Team um den Berliner Fabian Yamaguchi. Kann damit jeder zum Hacker werden?

Mehr lesen

Piraten-Sicherheitskonferenz: „Das Internet steht am Scheideweg“

Abseits der Münchner Sicherheitskonferenz luden europäische Piratenparteien zur alternativen Sicherheitskonferenz, um die Widerstandsfähigkeit von technischen und politischen Systemen zu diskutieren.

Mehr lesen

Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10

Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.

Mehr lesen

Verschlüsselung: TLS 1.3 ist so gut wie fertig

Die TLS-Arbeitsgruppe der IETF hat ihre Arbeit an Version 1.3 des Verschlüsselungsprotokolls abgeschlossen. Jetzt muss noch der Rest des Standard-Gremiums zustimmen, was aber noch dauern könnte.

Mehr lesen

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen: Blockchain sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht.

Mehr lesen

Ein Team aus Mensch und Maschine: Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen.

Mehr lesen

Hacker vs. C-Level: Angriffsvektor Führungskraft

CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker – insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.

Mehr lesen