Nach einer Konsolidierungswelle unter IT-Unternehmen scheint nun das Zeitalter der Spezialisierung zu folgen: Nach Ebay, das PayPal ausgründen will, und HP, das sich Sparten für Enterprise sowie Drucker und PCs aufteilen will, gibt es ...

Nach einer Konsolidierungswelle unter IT-Unternehmen scheint nun das Zeitalter der Spezialisierung zu folgen: Nach Ebay, das PayPal ausgründen will, und HP, das sich Sparten für Enterprise sowie Drucker und PCs aufteilen will, gibt es ...
Ein weiterer Schritt in der Strategie, Enterprise-Security anzubieten, die für den Anwender nicht komplex und schwierig zu handhaben ist: Mojave Networks hat sich auf mobile Cloud-Web-Technologie spezialisiert. Bereits nächstes Jahr wi ...
Risiko-Experte Peter Zoller identifiziert heute in einem Blog-Beitrag, Gefährdungsszenarien für den Unternehmensbetrieb, die nur indirekt mit IT-Sicherheit zu tun haben, aber dennoch davon nicht zu trennen sind. Ob IT nun ein "wesentli ...
Ein erster Patch für die jüngste Verwundbarkeit auf Linux-Webservern bietet keinen vollständigen Schutz. Red Hat arbeite an einer neuen Version. Der erste Exploit indes knackt schwache Passwörter und kann Denial-of-Service-Attacken aus ...
Passwörter sollen Groß- und Kleinbuchstaben enthalten, Ziffern und Sonderzeichen. Aufschreiben ist gefährlich. Speichern ebenso. Also muss man sie sich merken, was schwierig ist. Achim Killer generiert in seiner aktuellen Kolumne einig ...
Apple führt einen neuen Sicherungsmechnanismus in den Speicherdienst I-Cloud ein. Selbst wenn ein Hacker über Nutzername und Passwort verfügbt, bleibt der Zugriff auf die Daten auf künftig verwehrt. Apple reagiert damit auf die Veröffe ...
Mit mehr als 20 Jahren Erfahrung in Netzwerken und Internet soll Kölmel künftig die Position von FireEye in der DACH-Region ausbauen.
Hacker haben im großen Stil Google-Mail-Adressen auf einem Forum veröffentlicht. Kurzzeitig waren auch die entsprechenden Passwörter zu sehen.
Ein dreistufiges System soll die Sicherheit des verbreiteten Projektes verbessern. Lecks der höchsten Gefährdungsstufe sollen zunächst geheim bleiben, um zu verhindern, dass diese Fehler ausgenutzt werden.
Spearheaded Attacks und andere neue Entwicklungen der Hackerszene machen das Internet unsicher. Allerdings funktionieren Klassiker wie Phishing noch immer am besten. Auch prominente Lecks wie Heartbleed stehen in der Hackergunst noch i ...
Immer häufiger zielen Hacker über Handelsplätze für Online-Werbung auf Ihre Opfer. Volker Marschner von Cisco Security erklärt in seinem aktuellen Blog, wie das funktioniert und wie sich Unternehmen vor, nach und während eines Angriffs ...
Insgesamt nahm die Zahl der in der Polizeilichen Kriminalstatistik erfassten Fälle 2013 aber nur um ein Prozent zu. Phishing feiert aufgrund verbesserter Schadsoftware ein unerfreuliches Comeback. Erpressersoftware zielt inzwischen nic ...
Neben Fehlerbehebungen für kritische Lecks will Microsoft auch "nicht-sicherheitsrelevante" Aktualisierungen am Patchday am nächsten Dienstag ausrollen.
Der Internet Explorer soll sicherer werden. Im Vorfeld des anstehenden Patch-Days erklärt Microsoft nun, dass ältere Versionen von ActiveX künftig blockiert werden.
Administratoren sollten den Patch aufspielen, auch wenn kein neuer Heartbleed unter den geschlossenen Lecks ist. Nach dem der gefährliche Fehler im April bekannt wurde, wurde der OpenSSL-Code einer umfassenden Prüfung unterzogen.
Praktisch jedes Unternehmen und nahezu jeder Privatnutzer des Internet könnte von diesem beispiellosen Raubzug betroffen sein, warnt ein russischer Sicherheitsprovider. Cyber-Räuber haben umfassend Anmeldedaten erbeutet.
Nur wenige Anti-Malware-Lösungen könnne die Malware Backoff erkennen. Der Schädling könne sogar Kreditkarten-Nummern samt PIN entwenden und damit bei Händlern und betroffenen Kunden erheblichen Schaden anrichten, warnt das US-Departmen ...
Ein neuer Bachelor-Studiengang soll Studenten digitale Bedrohungen und auch entsprechende Abwehrstrategien kennen lernen. Die Ausbildung soll "wissenschaftlich Fundiert und an der Praxis orientiert" sein. Die Einschreibung für diesen n ...
Mit einem besonderen Sicherheitsportfolio bietet der US-Hersteller Onapsis vor allem für große SAP- und Oracle-Systeme Sicherheitsprodukte, die neben besonderen Schutz auch das automatisierte Security-Assesment von SAP-Lösungen erlaube ...
Damit das verloren gegangene Vertrauen in Cloud-Technologien wieder hergestellt werden kann, müssten Service-Provider in der Lage sein, dies zu verarbeiten ohne die Daten zu sehen. Theoretisch sei das durchaus machbar, glaubt Johannes ...
TAILS, eine Distribution mit besonderen Anonymisierungs-Features, leidet an einem Leck, das die Identität eines Nutzers preisgeben kann.
Heartbleed liegt schon eine Weile zurück, jedoch sind es oft auch nicht die großen Verwundbarkeiten, die für Schlagzeilen sorgen, die das Leben von Sicherheitsverantwortlichen schwer machen, weiß Mirko Brander von Arxan. Schlimmsten Fa ...
Hacker können eine Zwei-Faktor-Authentifizierung für Anwender von Online-Banking aushebeln. Die Opfer der Attacke, die der Sicherheitsforscher Trend Micro "Operation Emmental" nennt, sitzen vor allem in Österreich und der Schweiz.
Nachdem Hersteller wie Microsoft Anwendungen wie Office nachrüsteten, galten auf Visual Basic for Applications basierende Malware nahezu als ausgestorben. Jetzt kehrt diese Schädlingsform laut Sicherheitsunternehmen Sophos über soziale ...
Der Einkauf beim Supermarkt, die Bestellung beim Online-Händler oder mobil bummeln mit der neuen App, die Datenmengen steigen und Unternehmen sammeln kräftig mit. Warum? Daten sind ein wertvolles Gut, erklärt Dirk Häußermann, Geschäfts ...
Deutsche Unternehmen haben inzwischen erkannt, dass es wachsenden Bedarf nach Sicherheit und auch für entsprechendes Personal gibt. Das sind für Winfried Holz gute Nachrichten, doch sowohl bei der Budgetfreigabe wie auch in der Persona ...
Über Malware konnten sich Hacker dauerhaften Zugang zu Unternehmen aus der Energiebranche verschaffen. Betroffen sind vor allem Unternehmen aus Spanien, Italien, Frankreich, Deutschland, Türkei und Polen. Symantec vergleicht den Angrif ...
Einen "Verstoß gegen internationales Recht" wittert die EU in einem Durchsuchungsbeschluss der US in einem Microsoft-Rechenzentren. Diese Anordnung umgehe gleich mehrere Abkommen zwischen USA und EU.
Über eine Zweifaktorensicherungslösung mit biometrischer Komponente sorgt Fujitsu jetzt für besonderen Schutz von Unternehmensdaten aus dem SAP-Umfeld. Anwender werden auf diese Weise stets eindeutig identifiziert. Sensible Transaktion ...
Der Begriff "Risiko" kommt implizit in vielen Veröffentlichungen, in Diskussionen und in der alltäglichen Arbeit zum Ausdruck; doch was beinhaltet er? Ist er auf den Aspekt der "IT-Sicherheit" beschränkt oder gibt es noch andere Risik ...