Die Behörde wird 2016 eigenständig. Bislang unterstand das BfDI und dessen Schutzbeauftragte Andrea Voßhoff dem Innenministerium. Eine EU-Entscheidung nach völliger Unabhängigkeit der Datenschutzbehörde machte die Aufspaltung notwendig ...

Die Behörde wird 2016 eigenständig. Bislang unterstand das BfDI und dessen Schutzbeauftragte Andrea Voßhoff dem Innenministerium. Eine EU-Entscheidung nach völliger Unabhängigkeit der Datenschutzbehörde machte die Aufspaltung notwendig ...
Um ein Leck im Network Time Protocol (NTP) zu beheben, nutzt Apple zum ersten Mal den Mechanismus eines automatischen Updates.
Mindeststandards und Meldepflicht: Das IT-Sicherheitsgesetz sieht einen erhöhten Schutz für kritische Infrastrukturen und IT-Systeme vor. Zugleich erhalten BSI und BKA durch das Gesetz eine gestärkte Stellung. Einige strittige Passagen ...
Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf ...
Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile - nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen z ...
Google Chrome ist derzeit die Unternehmenssoftware mit den meisten Schwachstellen. Insgesamt zählt der dänische Sicherheitsspezialist Secunia in 20 Software-Produkten über 1800 Schwachstellen.
Eigenverantwortung ist das Gebot der Stunde, wenn es um IT-Sicherheit im Mittelstand geht, davon sind Jan Hichert und Markus Hennig überzeugt. Die beiden sind derzeit mit dem Start-up Ocedo voll ausgefüllt. Weil sie dennoch für silicon ...
Besseren Schutz vor Spam-Robotern und mehr Komfort für die Anwender verspricht Google mit einer neuen CAPTCHA-API, die das Lösen von Buchstabenrätseln überflüssig machen soll.
Der Schädling soll bereits bei dem Einbruch auf Sony-Server zum Einsatz gekommen sein. Die Hacker hatten über die Malware auch unveröffentlichte Spielfilme erbeutet.
Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.
Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.
WinCC lässt sich remote angreifen. Dafür sind eine Reihe von Sicherheitslecks verantwortlich. Verschiedene Industrie-Steuerungssysteme des deutschen Herstellers sind von den Lecks betroffen.
Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese a ...
Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundes ...
Mit der Freigabe von OpenSOC, einem Security Analytics Framework, das über die Auswertung von Daten Sicherheitsvorfälle erkennt, versucht Cisco wohl auch die entsprechenden kommerziellen Sicherheitslösungen besser am Markt zu platziere ...
Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter - Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise M ...
Viele Unternehmen haben in der jüngsten Vergangenheit Sicherheitsvorfälle bei mobilen Endgeräten verzeichnet. Dennoch werden nur selten entsprechende Vorkehrungen getroffen. Und auch wenn viele Unternehmen private Geräte oder die priva ...
Windows Server 2003 ist so etwa wie XP der Serverwelt. Im nächsten Sommer läuft nun auch der Exetended Support für Windows Server 2003 aus. Jetzt warnt eine offizielle US-Stelle vor den Gefahren, die dadurch auf die Nutzer zukommen.
33 teilweise kritische Sicherheitslücken behebt Microsoft am zweiten Dienstag des Novembers. Zwei für den Patchday angekündigte Updates hält Microsoft jedoch auf unbestimmte Zeit zurück.
Die Sensibilität von Unternehmern in Sachen Datensicherheit steigt. Seit der NSA-Affäre, Heartbleed, den kürzlichen Leaks von iCloud oder russischen Hackerangriffen auf Gmail Accounts ist allen klar, dass 100-prozentige Sicherheit auch ...
Manager von Technologieunternehmen, Pharmaunternehmen, Finanzdienstleistern aber auch hohe Polizeimitglieder und Militärs und Rüstungsunternehmen waren Opfer der jetzt aufgedeckten Hacker-Campagne "Darkhotel".
Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die di ...
Mit der Offenlegung eines Sicherheitstools will man bei Google unsichere Netzwerk- und HTTPS-Konfigurationen verhindern. Google habe dieses Tool zunächst für die eingene Arbeit eingesetzt, jetzt stellt das Unternehmen dieses Tool der Ö ...
IBMs weitet das eigene Sicherheitsportfolio nun auch für Cloud- oder hybride Umgebungen aus. Somit sind nun von der Zugriffskontrolle über sämtliche Infrastrukturen und Endgeräte hinweg bis zur Forensik-Lösung auch für SoftLayer, Amazo ...
Dass Predictive Analytics wenig mit einem Blick in die Glaskugel zu tun hat, erläutert heute Sicherheitsexperte Volker Marschner in seinem silion.de-Blog. Auch wenn diese Technologie im Bereich Unternehmenssicherheit noch recht jung is ...
Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.
SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded ...
Das US-Department of Energy war einer der Fälle: Große und bekannte Organisationen haben ihre Cisco-Web-Conferencing-Lösungen häufig nicht geschützt. In der Folge kann sich im Grunde jeder in vertrauliche Besprechungen einklinken.
Storage, Datensicherung, Backup, E-Discovery und Informationsdienste will Symantec in ein eigenes Unternehmen auslagern. Durch die Trennung soll das Wachstum in den einzelnen Bereichen sichergestellt werden.
Eine Sicherheitslösung, die erst im Nachhinein Dateien überprüft? Ja das geht und ist angesichts moderner und ausgeklügelter Attacken nötiger denn je. Volker Marschner, Security Consultant bei cisco Security, erklärt in seinem aktuelle ...