BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.

Weiterlesen

OT-Security: SCADA/ICS-Systeme richtig absichern

Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie für Hacker attraktiv.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

Weltwirtschaftsforum: „Harte“ oder „weiche“ Normen für Cybersecurity

Die internationale Gemeinschaft kommt beim Thema Absicherung des Cyberspace nicht richtig voran. Der UN-Generalsekretär will auf „weiche Normen“ setzen.

Weiterlesen

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt.

Weiterlesen

Begriffe rund um die vernetzte Produktion: Was ist was bei Industrie 4.0?

Industrie 4.0: Basis dafür sind intelligente, digital vernetzte Systeme, die eine nahezu selbstorganisierte Produktion ermöglichen sollen.

Weiterlesen

BSI hilft beim Absichern von Industrieanlagen

Snort-Regeln des BSI sollen Sicherheitsverantwortlichen helfen, Hackerangriffe auf Safety Instrumented Systems (SIS) von Schneider Electrics zu erkennen.

Weiterlesen

Soziale Netzwerke absichern: Wichtige Sicherheitseinstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen.

Weiterlesen

Branchenumfrage: Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT.

Weiterlesen

Security bei Google Home, Amazon Echo & Co.: Wie Smart Speaker Hacker einladen

Google Home, Amazon Echo und Konsorten sollen unser Leben bequemer machen. Doch auch kriminelle Hacker erfreuen sich am „Komfort“, den ungesicherte Smart Speaker bieten.

Weiterlesen

Sieben goldene Regeln: So sichern Sie mobile Geräte im Business ab

Mobiles Arbeiten hat sich in den Unternehmen mittlerweile fest etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf Unternehmensdaten zu.

Weiterlesen

Personal Cloud: Seagate sichert NAS gegen Fernzugriff ab

In Netzwerkspeichern des Herstellers Seagate stecken Bugs, die mit einigem Aufwand für den Remote-Zugriff missbraucht werden können.

Weiterlesen

Spezielle Sicherheitsprobleme: API-Kommunikation von Microservices absichern

Mit Microservices lässt sich die Anwendungsentwicklung und bereitstellung in einen zügigen und nahtlosen Vorgang verwandeln.

Weiterlesen