Andere Artikel

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.

Stephen Cobb27 Apr 2015


Digitalisierter Bahnverkehr: Experte warnt vor Cyberangriffen

Digitalisierter Bahnverkehr: Experte warnt vor Cyberangriffen

Digitalisierter Bahnverkehr: Experte warnt vor Cyberangriffen

Großbritannien plant die Einführung eines digitalen Signalsystems, mit dem zukünftig der gesamte Bahnverkehr kontrolliert werden soll. Während der Transport mit dem System sicherer werden soll, warnen Experten vor Gefahren durch potenzielle Cyberangriffe.

Stephanie Clarke24 Apr 2015


Galaxy S5: Schwachstelle ermöglicht Fingerabdruck-Diebstahl

Galaxy S5: Schwachstelle ermöglicht Fingerabdruck-Diebstahl

Galaxy S5: Schwachstelle ermöglicht Fingerabdruck-Diebstahl

Biometrische Authentifizierungsmethoden sind ein anhaltender Trend und eine beliebte Alternative zu Passwörtern, da sie als sicherer gelten. Doch auch sie sind – im wahrsten Sinne des Wortes – nicht frei von Fehlern, wie zwei Researcher des Sicherheitsunternehmens FireEye auf der RSA Konferenz gezeigt haben.

Stephanie Clarke23 Apr 2015


Kinder und das Internet – worauf Eltern achten sollten

Kinder und das Internet – worauf Eltern achten sollten

Kinder und das Internet – worauf Eltern achten sollten

Heutzutage kommen Kinder schon früh in Kontakt mit der digitalen Welt. So nutzen laut einer Studie von BITKOM bereits 20 Prozent der Kinder zwischen sechs und sieben Jahren ein Smartphone, 28 Prozent Spielkonsolen und sogar knapp die Hälfte der Befragten einen PC oder Laptop.

Editor22 Apr 2015


1.500 iOS-Apps anfällig für Man-in-the-Middle-Angriff

1.500 iOS-Apps anfällig für Man-in-the-Middle-Angriff

1.500 iOS-Apps anfällig für Man-in-the-Middle-Angriff

Wie Ars Technica berichtet beinhalten rund 1.500 iOS-Apps eine HTTPS-Schwachstelle, die Angreifern eine Man-in-the-Middle-Attacke ermöglicht, mit der Passwörter, Bankinformationen und andere sensible Daten abgefangen werden können.

Stephanie Clarke21 Apr 2015


Sony-Hack: WikiLeaks veröffentlicht gestohlene Dokumente

Sony-Hack: WikiLeaks veröffentlicht gestohlene Dokumente

Sony-Hack: WikiLeaks veröffentlicht gestohlene Dokumente

Wie die BBC berichtet, hat der Hackerangriff gegen Sony Pictures vom November letzten Jahres noch weitere Folgen. Denn nun hat die Enthüllungsplattform WikiLeaks Tausende Dokumente veröffentlicht.

20 Apr 2015


Operation Buhtrap – die Falle für russische Buchhalter

Operation Buhtrap – die Falle für russische Buchhalter

Operation Buhtrap – die Falle für russische Buchhalter

Ende 2014 haben wir eine speziell auf russische Unternehmen abzielende Angriffswelle entdeckt und beobachten können, die bereits seit über einem Jahr aktiv war. Die Malware, die hier zum Einsatz kam, ist ein bunter Mix von „handelsüblichen“ Tools, NSIS-gepackter Malware und Spyware.

Thomas Uhlemann17 Apr 2015


Support-Betrug: Wie du Heuchlern auf die Schliche kommst

Support-Betrug: Wie du Heuchlern auf die Schliche kommst

Support-Betrug: Wie du Heuchlern auf die Schliche kommst

Hast du schon mal einen Anruf von jemandem erhalten, der dir weißmachen wollte, dass du einen Virus auf deinem Rechner oder ein anderes Problem mit dem System hast? Falls ja, dann stehen die Chancen gut, dass es sich hierbei um einen Support-Betrug handelte.

Stephanie Clarke16 Apr 2015


Infografik: Alternativen zu Passwörtern

Infografik: Alternativen zu Passwörtern

Infografik: Alternativen zu Passwörtern

Das Passwort ist ein stetiger Begleiter in unserem Computer-Alltag. Ob bei der Anmeldung zu unserem Benutzerkonto auf dem PC, beim Onlinebanking oder im Unternehmen – überall erhalten wir den Zugang über ein Passwort. Doch seit einigen Jahren gerät diese Authentifizierungsmethode mehr und mehr in Verruf, ein Einfallstor für böswillige Hacker zu sein.

Stephanie Clarke16 Apr 2015


5 Schritte zum Umgang mit einer Infektion im Firmennetz

5 Schritte zum Umgang mit einer Infektion im Firmennetz

5 Schritte zum Umgang mit einer Infektion im Firmennetz

Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.

Denise Giusto Bilić15 Apr 2015


USB Type-C: Wie sicher sind die neuen Laptop-Eingänge?

USB Type-C: Wie sicher sind die neuen Laptop-Eingänge?

USB Type-C: Wie sicher sind die neuen Laptop-Eingänge?

Bei der Ankündigung des neuen MacBooks machte Apple die schlagzeilenträchtige Entscheidung bekannt, dass die Anzahl der Eingänge auf einen einzigen Anschluss für USB Type-C reduziert wurde. Mit diesem Vorgehen ist Apple nicht allein.

14 Apr 2015


Quartalsübersicht der Bedrohungen 2015: Erster Teil

Quartalsübersicht der Bedrohungen 2015: Erster Teil

Quartalsübersicht der Bedrohungen 2015: Erster Teil

Einigen Nutzern mag es so vorkommen, als hätte das Jahr 2015 gerade erst begonnen. Doch mehr als drei Monate sind bereit ins Land gegangen – ein Zeitpunkt für uns, einmal zu schauen, was bisher bereits passiert ist. In Bezug auf Internetsicherheit ist das Jahr 2015 rasant gestartet.

Stephanie Clarke13 Apr 2015


Threat Report
MDR Protection