Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Study
Studie: Angriffe auf industrielles Internet der Dinge sehr wahrscheinlich
Idd header

Einer aktuellen Sicherheitsstudie zufolge rechnet die überwiegende Mehrheit der IT-Security-Profis mit vermehrten Angriffen auf das industrielle Internet der Dinge. Die Studie zeigt aber auch, dass die meisten Organisationen zusätzliche Vorkehrungen treffen, um IoT-Geräte und –Netze zu sichern. Die Studie wurde von Tripwire, einem der weltweit führenden Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrieorganisationen, in Zusammenarbeit mit Dimensional Research durchgeführt. 

 

Die Ergebnisse der Studie im...

» Lesen Sie mehr
Inside Story
Cloudflare-Fiasko: Sensible Daten monatelang frei zugänglich
Cloud header2

Ein riesiges Datenleck führte dazu, dass Nutzerdaten von tausenden Websites ohne Sicherung ins Netz gelangten und für jeden zugänglich sind. Ein gefundenes Fressen für Hacker. Diese Sicherheits-Katastrophe trug sich beim Webserviceanbieter Cloudflare zu.
 

Was kann der Einzelne tun? 

Warum es so weit kam – darüber hüllt sich Cloudflare in Schweigen. Fest steht, dass einzelne Codefehler zu Leaks führten, die mehrere Monate lang andauerten. Infolgedessen waren Nutzerdaten von Millionen in den Suchmaschinen frei verfügbar. Zwar ist...

» Lesen Sie mehr
Product Information
Ein Open-Source-Projekt spürt Schwachstellen auf
Robot header

HackerOne, selbst als Open Source inspiriert und aufgebaut, möchte anderen Open Source Projekten etwas von der Kultur der kollaborativen Software-Entwicklung zurückgeben. Die nach den HackerOne Richtlinien förderfähigen Open Source Projekte erhalten den HackerOne Professional Service kostenlos. Bei diesem Service geht es darum, Schwachstellen und Anfälligkeiten in dem jeweiligen Projekt aufzuspüren und auszumerzen.

Das erklärte Ziel von HackerOne ist es, das Internet sicherer zu machen. Open Source ist dabei zu einer wichtigen Komponente innerhalb des...

» Lesen Sie mehr
Inside Story
Googles Project Zero veröffentlicht Sicherheitslücke im Internet Explorer
2

Die Mitarbeiter von Googles Project Zero legten jüngst eine Sicherheitslücke im Internet Explorer offen. Ursache für die Offenlegung ist auch die Ankündigung von Microsoft, den Februar-Patch auf den März zu verschieben bzw. ausfallen zu lassen.

Bei der neu aufgedeckten Sicherheitsanfälligkeit handelt es sich um einen sogenannten Verwirrungsfehler. Er betrifft den Internet Explorer und Microsoft Edge und erlaubt möglichen Angreifern, einen beliebigen Code auf dem System auszuführen. 

Zwar ist noch kein Exploit verfügbar, dennoch zeigt...

» Lesen Sie mehr
Practical Advice
Mehrschichtige IT-Angriffe verstehen und frühzeitig abwehren
Open uri20150309 2214024 8dp6pm

Eine der zentralen Herausforderungen der IT-Sicherheit ist, den elaborierten und vielschichtigen Methoden und Vektoren potenzieller Angriffe frühzeitig zu begegnen und so Schäden für Unternehmen zu verhindern. Dazu ist ein detailiertes Verständnis der Prozesse auf Seiten der Hacker notwendig. Allerdings bietet jede Stufe eines Angriffs Möglichkeiten zur Gefahrenabwehr. 

Zu Beginn eines Angriffs steht die Auskundschaftung. Hacker suchen nach unvollständig oder unzureichend geschützter Infrastruktur, versuchen diese einem Unternehmen zuzuordnen...

» Lesen Sie mehr
Inside Story
Sag mir, wo du Social Media bist
Iot header

Man mag zu Trump stehen wie man will, an Kreativität seinen Willen umzusetzen mangelt es dem neuen US-Präsidenten keinesfalls. So zeichnen sich bereits heute, unabhängig vom Ausgang der gerichtlichen Bewertung über das von ihm verhängte Einreiseverbot, strengere Kontrollen an den US-amerikanischen Grenzen ab. Unter anderem ist im Gespräch, dass Einsreisewillige in die Vereinigten Staaten von Amerika bei der Passkontrolle nicht nur ihr Visa einreichen müssen, sondern auch die sozialen Netzwerke angeben müssen, bei denen sie angemeldet sind....

» Lesen Sie mehr
Anzeige
Cisco-Studie: Zunehmende Gefahr durch Cyberkriminalität
Header anzeige3

IT-Sicherheit rückte im Laufe des Jahres 2016 mehrfach in den Fokus der öffentlichen Wahrnehmung. Cyberangriffe durch Kriminelle beherrschten zweitweise die Medien, nachdem Krankenhäuser und mittelständische Unternehmen durch Ransomware erpresst wurden – dazu gab es mehrere Fälle von gehackten Datenbanken verschiedenster Dienstleister im Internet. In der Tat stellt sich für viele Verantwortliche der IT-Sicherheitsabteilungen von Unternehmen inzwischen nicht mehr die Frage, ob das eigene Haus Ziel eines Angriffs werden wird – sondern wann. Eine...

» Lesen Sie mehr
Comment
Trump und die IT Security: Was Nutzungsverhalten über Prioritäten aussagt
Trump header

Seit seiner Wahl wird der neue US Präsident Donald Trump mit einer Vielzahl von Informationen konfrontiert, die über seinen ehemaligen Alltag als Geschäftsmann weit hinausgehen. Informationen, die eigentlich durch eine außergewöhnliche IT-Infrastruktur bereitgestellt werden. Die IT-Geräte, die von der Spitze der US-Regierung verwendet werden und durch die entsprechend klassifizierte Informationen zugänglich sind, werden vom Verteidigungsministerium besonders zertifiziert – schließlich sind ein hochfunktionales Mikrofon und eine Kamera in...

» Lesen Sie mehr
Inside Story
Router als Hacker-Angriffsfläche: Müssen User ihre Passwörter ändern?
Untitled 16

In Zeiten steigender Cyber-Kriminalität wird IT-Sicherheit immer wichtiger. Seit dem Hackerangriff auf Router der Telekom Deutschland Ende 2016 ergreifen viele Privatanwender und Unternehmen noch größere Schutzmaßnahmen.

Auch der Gesetzgeber schreibt bestimmte Sicherheitsvorkehrungen vor. Ab Werk sind WLAN-Router mit einem 16-stelligen Passwort ausgestattet. Die meisten Nutzer ändern nichts an diesen Werkeinstellungen und betrachten sich als geschützt. Ein aktuelles Beispiel zeigt jedoch, wie schwierig die Rechtslage bei Datenmissbrauch ist.

...

» Lesen Sie mehr
Product Information
Wine veröffentlicht Version 2.0 und bietet MS Office Support
Open uri20150421 486776 tyocfj

Die populäre Windows-Emulation Wine wurde nun in der Version 2.0 veröffentlicht. Für viele ist Wine das Programm der Wahl, wenn es unter einer Linux- oder Mac OS-Betriebssystemumgebung gewünscht ist, eine Anwendung zu benutzten, die für Windows entwickelt wurde. Nach der Installation des Wine-Frameworks werden Dateien im .exe-Format mit Wine assoziiert. 

Die Windows-Arbeitsumgebung ließe sich grundsätzlich zwar auch durch eine parallele Installation in einem Dual Boot-System schaffen, dies ist im Alltag allerdings deutlich aufwändiger. Gleiches...

» Lesen Sie mehr

<< ältere Beiträge
Loader