Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Inside Story
Sag mir, wo du Social Media bist
Iot header

Man mag zu Trump stehen wie man will, an Kreativität seinen Willen umzusetzen mangelt es dem neuen US-Präsidenten keinesfalls. So zeichnen sich bereits heute, unabhängig vom Ausgang der gerichtlichen Bewertung über das von ihm verhängte Einreiseverbot, strengere Kontrollen an den US-amerikanischen Grenzen ab. Unter anderem ist im Gespräch, dass Einsreisewillige in die Vereinigten Staaten von Amerika bei der Passkontrolle nicht nur ihr Visa einreichen müssen, sondern auch die sozialen Netzwerke angeben müssen, bei denen sie angemeldet sind....

» Lesen Sie mehr
Anzeige
Cisco-Studie: Zunehmende Gefahr durch Cyberkriminalität
Header anzeige3

IT-Sicherheit rückte im Laufe des Jahres 2016 mehrfach in den Fokus der öffentlichen Wahrnehmung. Cyberangriffe durch Kriminelle beherrschten zweitweise die Medien, nachdem Krankenhäuser und mittelständische Unternehmen durch Ransomware erpresst wurden – dazu gab es mehrere Fälle von gehackten Datenbanken verschiedenster Dienstleister im Internet. In der Tat stellt sich für viele Verantwortliche der IT-Sicherheitsabteilungen von Unternehmen inzwischen nicht mehr die Frage, ob das eigene Haus Ziel eines Angriffs werden wird – sondern wann. Eine...

» Lesen Sie mehr
Comment
Trump und die IT Security: Was Nutzungsverhalten über Prioritäten aussagt
Trump header

Seit seiner Wahl wird der neue US Präsident Donald Trump mit einer Vielzahl von Informationen konfrontiert, die über seinen ehemaligen Alltag als Geschäftsmann weit hinausgehen. Informationen, die eigentlich durch eine außergewöhnliche IT-Infrastruktur bereitgestellt werden. Die IT-Geräte, die von der Spitze der US-Regierung verwendet werden und durch die entsprechend klassifizierte Informationen zugänglich sind, werden vom Verteidigungsministerium besonders zertifiziert – schließlich sind ein hochfunktionales Mikrofon und eine Kamera in...

» Lesen Sie mehr
Inside Story
Router als Hacker-Angriffsfläche: Müssen User ihre Passwörter ändern?
Untitled 16

In Zeiten steigender Cyber-Kriminalität wird IT-Sicherheit immer wichtiger. Seit dem Hackerangriff auf Router der Telekom Deutschland Ende 2016 ergreifen viele Privatanwender und Unternehmen noch größere Schutzmaßnahmen.

Auch der Gesetzgeber schreibt bestimmte Sicherheitsvorkehrungen vor. Ab Werk sind WLAN-Router mit einem 16-stelligen Passwort ausgestattet. Die meisten Nutzer ändern nichts an diesen Werkeinstellungen und betrachten sich als geschützt. Ein aktuelles Beispiel zeigt jedoch, wie schwierig die Rechtslage bei Datenmissbrauch ist.

...

» Lesen Sie mehr
Product Information
Wine veröffentlicht Version 2.0 und bietet MS Office Support
Open uri20150421 486776 tyocfj

Die populäre Windows-Emulation Wine wurde nun in der Version 2.0 veröffentlicht. Für viele ist Wine das Programm der Wahl, wenn es unter einer Linux- oder Mac OS-Betriebssystemumgebung gewünscht ist, eine Anwendung zu benutzten, die für Windows entwickelt wurde. Nach der Installation des Wine-Frameworks werden Dateien im .exe-Format mit Wine assoziiert. 

Die Windows-Arbeitsumgebung ließe sich grundsätzlich zwar auch durch eine parallele Installation in einem Dual Boot-System schaffen, dies ist im Alltag allerdings deutlich aufwändiger. Gleiches...

» Lesen Sie mehr
Practical Advice
Threat Intelligence: Den Kontext nicht außen vor lassen
Ki header

Der berühmte Blick über den Tellerrand – der scheint der IT-Sicherheit in vielen Unternehmen abzugehen. Natürlich wird bei der Aquise von Know-How für eine Cybersecurity-Abteilung auf vielseitige Qualifikationen geachtet. Natürlich wird für Produkte, die in Unternehmen verwendet werden, ein umfassender Kriterienkatalog bezüglich der möglichen Angriffsszenarien angelegt. Aber wenn spezifische Infrastruktur bei einem konkreten Vorfall bedroht wird, bleibt der Blick oft beschränkt. 
Dabei kann es fundamental wichtig sein,...

» Lesen Sie mehr
Trend
Die Herausforderungen beim Kampf gegen Cyberkriminalität im Jahr 2017
Binary woman header

Neue Bedrohungen im neuen Jahr werden eine Vielzahl neuer Entwicklungen im Bereich der IT-Sicherheit notwendig machen. Die Herausforderung den Angriffen zu begegen wird wachsen, denn die Aktivitäten der Kriminellen werden an Komplexität und Professionalität zulegen.

Maßgeblicher Faktor ist das Internet of Things (IoT), das die Anzahl der angreifbaren Geräte vervielfacht. Auf Grund der optimalen Vernetzung, die sowohl beim Consumer, aber auch im Business-Bereich angestrebt wird, ist das IoT der anzunehmende Vektor Nummer eins für Cybercrime. Der...

» Lesen Sie mehr
Trend
Gemeinsame Standards für die Sicherheit von Cloud-Systemen
Open uri20150408 4069260 11oq4p7

Die Sicherheit der Cloud war eines der wichtigsten Themen der IT Security 2016. Worüber sich viele Experten einig sind: Die Arbeit in der Cloud ist sicher - wenn entsprechende Vorkehrungen getroffen werden. Es mangelt aber genau an diesen allgemeingültigen Standards, die die Sicherheit von Cloud-Anwendungen garantieren könnten. 

Angesichts der Vielzahl von Cloud-Anbietern und einer sich wandelnden Sicherheitslandschaft fragen sich viele Unternehmen, welches der richtige Cloud-Sicherheitsstandard ist, welches Niveau an Sicherheit als ausreichend betrachtet werden kann und...

» Lesen Sie mehr
Practical Advice
Sicherheitsrisiko: Private Laptops & Co. in der Firma
Open uri20150421 475075 atepbo

Gerade in der Weihnachtszeit wird das Problem privater Endgeräte in beruflichen Situationen in vielen Firmen wieder akut: Die Pakete unter dem Weihnachtsbaum halten oft die neuesten Gimmicks bereit, die dann auch im Job zur Anwendung kommen. Vielen Geräten fehlen nach wie vor durchdachte Sicherheitsvorkehrungen und öffnen Hackern Tür und Tor. Der Mangel an Sicherheit scheint mit zunehmender Internet-Konnektivität immer größer zu werden. Was daheim ärgerlich ist, kann sich im Firmennetzwerk zum echten Drama ausweiten.

Gefährliche Geschenke:...

» Lesen Sie mehr
Comment
Bewerbungs-Trojaner: Hallo, ist diese E-Mail wirklich von Ihnen?
Virus header

Die Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Diesmal warnt die Bundesagentur für Arbeit (BA) vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. 

Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es...

» Lesen Sie mehr

<< ältere Beiträge
Loader