SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Complia ...
IT-News Verschlüsselung
FBI beißt sich an iPhone-Verschlüsselung die Zähne aus
FBI-Direktor Christopher Wray sieht das als "sehr, sehr großes Problem". Ermittler scheiterten in den vergangenen Monaten an über 7000 Geräten. Wray fordert daher Möglichkeiten, die Verschlüsselung zu schwächen.
RSA-Schlüssel seit 2012 angreifbar
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, be ...
Secusuite für Samsung Knox bietet Sprachverschlüsselung nach SNS-Standard
Der SNS-Standard hält zusammen mit SecuVoice Einzug in Samsung Knox. Er soll seine "hochsichere Sprach- und Datenkommunikation" ermöglichen. Außerdem integriert Secusmart das Blackberry Unified Endpoint Management für die Verwaltung vo ...
Cloud-Verschlüsselung: Boxcryptor führt Enterprise-Lizenzen ein
Das neue Lizenzmodell Boxcryptor Enterprise soll den Einsatz der deutschen Ende-zu-Ende-Verschlüsselung für die Cloud für Unternehmen mit über 50 Nutzern handhabbarer machen. Die mit Boxcryptor Enterprise neu hinzugekommene Kernfunktio ...
Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte Daten in Public Clouds verarbeiten.
IBM kündigt Guardium Data Encryption v3.0 an
IBM erweitert die eigene Verschlüsselungslösung Guardium mit neuen Funktionen für Anwendungsverschlüsselung und Token.
Verschlüsselung – die versteckte Gefahr für Unternehmen
Verschlüsselung vermittelt vor allem das Gefühl von Sicherheit. Doch diese Sicherheit ist trügerisch, kritisiert Mathias Widler von Zscaler im silicon.de-Blog.
Steganographie – Hacker verbergen Schadcode in Bilddateien
Immer mehr Cyberkriminelle nutzen die Technologie der Steganographie, um Angriffe durchzuführen oder zu verschleiern. Schutzvorrichtungen gibt es aktuell nicht.
Hälfte der Deutschen findet Backdoors für Terrorbekämpfung akzeptabel
Das geht aus einer Umfrage der Meinungsforscher von OnePoll im Auftrag des Cybersicherheitsunternehmens Venafi hervor. Über 70 Prozent der Befragten lehnen es jedoch ab, wenn Regierungen Bürger zwingen wollen, persönliche Informationen ...
Compliance mit der EU-DSGVO: Der Schlüssel zum Datenschutz
Mit der EU-DSGVO steht 2018 endgültig fest, dass die Vorteile der Cloud bei Automation, Kollaboration sowie Auslagerung von IT sich nur nutzen lassen, wenn der Datenschutz gewährleistet ist. Dabei helfen Verschlüsselungslösungen. Im Ga ...
Ehemaliger GCHQ-Chef spricht sich für Ende-zu-Ende-Verschlüsselung aus
Robert Hannigan hält es für "keine gute Idee die Sicherheit für jedermann zu schwächen, um eine Minderheit angehen zu können." Seiner Auffassung nach sollten Behörden sich Smartphones oder Notebooks von Terroristen und Kriminellen gezi ...
1024-Bit-RSA-Schlüssel aus Verschlüsselungssoftware GnuPG extrahierbar
Sicherheitsforscher nutzen dazu eine bekannte Schwachstelle in der Bibliothek Libgcrypt. Der von ihnen entwickelte Algorithmus stellt RSA-Schlüssel mit einer Länge von 1024 Bit zuverlässig wieder her. Allerdings muss der Angreifer das ...
EU-Parlament: Prinzip der Vertraulichkeit soll auch für elektronische Kommunikation gelten
Der Ausschuss für Bürgerrechte und Justiz hat den Entwurf der EU-Kommission der EU-Direktive für den Schutz persönlicher Daten in elektronischer Kommunikation deutlich verschärft. Zum Beispiel wurden Einschränkungen des Schutzes der Ko ...
IT-Sicherheit: Kein Grund zur Panik
Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern können, sondern indem sie strukturiert und methodisch handeln, wie Amir Alsbi ...
Ransomware: Erpresser fordern immer mehr
Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.
Open-Source-Core – Die Antwort auf kryptografische Backdoors?
Wie Unternehmen mit dem Einsatz von Open-Source-Technologien die Datensicherheit optimieren können, erklärt Amir Alsbih in seinem ersten Blog für silicon.de. Alsbih ist CEO der KeyIdentity GmbH.
Boxcryptor ermöglicht Verschlüsselung bei Dropbox Smart Sync
Smart Sync bietet Dropbox Business-Kunden seit Februar an. Die Funktion lässt sich mit Windows-PCs und MacOS-Rechnern nutzen. Sie soll deren lokalen Speicher entlasten und funktioniert auch betriebssystemübergreifend.
OpenSSL soll neue Lizenz bekommen
Der Vorgang ist nicht ganz einfach: Alle die zu OpenSSL beigetragen haben, müssen zustimmen. Der Wechsel auf die Apache 2.0-Lizenz wird daher voraussichtlich einige Monate dauern.
Blockchain steht kurz vor Marktreife
Niedrigere Kosten, weniger Komplexität und höhere Sicherheit, sind die Versprechen der Blockchain-Technologie. Experten von Roland Berger sehen neue Möglichkeiten für Geschäftsmodelle.
Polizei knackt PGP-Verschlüsselung
Erneut behauptet die niederländische Polizei, mit PGP verschlüsselte Nachrichten auf BlackBerry-Smartphones geknackt zu haben, angeblich um an die Kommunikation von organisierten Verbrecherbanden zu kommen. Der Hersteller dementiert di ...
Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1
Sie führten dazu einen sogenannten Kollisionsangriff durch. Damit gelang es per SHA-1 signierte Dateien gegen andere, infizierte Dateien auszutauschen. Theoretische Überlegungen für einen derartigen Angriff gibt es schon länger, nun ge ...
E-Mails verschlüsseln, ja! Aber wie und mit wem?
Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für s ...
Zahlreiche Security-Produkte greifen gefährlich in HTTPS-Verkehr ein
Die Autoren der Studie "The Security Impact of HTTPS Interception" machen Herstellern schwere Vorwürfe: Zahlreiche Antivirus-Suiten und Security-Appliances greifen ihnen zufolge so in verschlüsselten Datenverkehr ein, dass Ansatzpunkte ...
Polizei Rheinland-Pfalz vernachlässigt offenbar Datenschutz
In Rheinland-Pfalz hat die Polizei persönliche Daten unverschlüsselt per E-Mail versendet. Datenschützer und Opposition wittern einen handfesten Skandal. Der Skandal ist aber wohl eher, dass die Polizei gar nicht über die erforderliche ...
Zahlreiche iOS-Apps mit Sicherheitslecks
In mehreren mit Verschlüsselungsprotokollen geschützten Anwendungen für Apples iOS klaffen Sicherheitslücken, die ein Ausspähen von Daten erlauben.
Bericht über Sicherheitsproblem: Experten stellen sich auf die Seite von WhatsApp
Die britische Zeitung The Guardian hatte unter Berufung auf Tobias Boelter, Experte für Kryptologie an der Berkeley-Universität, berichtet, dass die Ende-zu-Ende-Verschlüsselung bei WhatsApp mangelhaft implementiert und dadurch angreif ...
WhatsApp-Verschlüsselung: Anbieter und Entwickler wehren sich gegen Vorwürfe
Ein Kryptografieexperte der University of California in Berkeley hatte die Implementierung der sicheren Technologie des Entwicklers Open Whisper Systems als angreifbar bezeichnet. WhatsApp dementiert nun, dass es sich um eine von ihm e ...
WhatsApp-Backdoor soll Umgehen der Verschlüsselung erlauben
Angeblich soll das WhatsApp-Sicherheitsprotokoll keine Entschlüsselung zulassen. Jedoch scheint WhatsApp dieses Protokoll so implementiert zu haben, dass es sich trotzdem umgehen lässt, wie der Guardian berichtet.
Deutscher Verschlüsselungsspezialist eperi ist Microsoft Open Source Partner 2016
Das Darmstädter Unternehmen wird damit für sein Produkt eperi Gateway für Microsoft Azure ausgezeichnet. Es ermöglicht die Verschlüsselung vertraulicher Daten, die über die Public Cloud gespeichert und verarbeitet werden. Das funktioni ...