Sicherheit für vernetzte Endgeräte – Smarte Systeme brauchen smarten Schutz

Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten.

Weiterlesen

Bundesregierung sieht Behördenrechner gegen Meltdown und Spectre gewappnet

Der Bund hat angeblich sämtliche mit Spectre und Meltdown bekannt gewordenen Schwachstellen auf potenziell gefährdeten IT-Systemen ganz gut im Griff.

Weiterlesen

Niedersachsen: Polizei darf künftig Trojaner und Streckenradar einsetzen

Der niedersächsische Landtag hat die lange umstrittene Reform des Polizeigesetzes beschlossen. Digitale Kommunikation kann heimlich überwacht werden.

Weiterlesen

Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf.

Weiterlesen

White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen – in jeweils weniger als zwei Stunden.

Weiterlesen

Multi-Cloud-Umgebungen werden Realität : Das Rennen um den Cloud-Markt ist noch nicht entschieden

Die Kombination aus internen IT-Systemen und Cloud-Services unterschiedlicher Anbieter gerät für Unternehmen schnell zu einem komplexen Unterfangen.

Weiterlesen

NSA-Report Teil 2: Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!

In einer exklusiven Serie beleuchtet die COMPUTERWOCHE die Auswirkungen der NSA-Spionagepraktiken auf deutsche Unternehmen. In Teil 2 lesen Sie, wie die NSA zentrale Server- und Netzwerk-Infrastrukturen attackiert und wie Unternehmen ihre Kronjuwelen schützen können.

Weiterlesen

Millionenfache Bedrohung: Wie ein Botnetz funktioniert

Botnetze bestehen aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen

Unternehmen wollen in Sicherheit investieren

Eine neue Studie von Fortinet stellt Cloud-Services und Schwachstellen von IT-Systemen als die beiden größten Sorgen von IT-Entscheidern heraus. Die Studie beleuchtet die Cybersicherheitsstrategien europäischer IT-Entscheider in Unternehmen mit mehr als 250 Mitarbeitern.

Weiterlesen

Web Apps in drei Schritten besser absichern

Schwachstellen in Web-Anwendungen dienen als Einfallstor in IT-Systeme und sind Ausgangspunkt für viele Datenabflüsse. Drei Tipps, um Fehler in Web Apps zu vermeiden, hat der Anwendungssicherheits-Spezialist Veracode zusammengefasst.

Weiterlesen