Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen

Top Mobile Malware-Familien im November 2015

Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf + International 17% Anstieg bei Nutzung mobiler Malware Der ganze Artikel: Top Mobile Malware-Familien im November 2015

Bitkom kritisiert Verbandsklagerecht beim Datenschutz

Nationaler Sonderweg konterkariert einheitlichen Regelungen in der EU + Mehr Rechtsunsicherheit für Unternehmen, die Daten verarbeiten + Stellung der Datenschutzbeauftragten wird geschwächt Der ganze Artikel: Bitkom kritisiert Verbandsklagerecht beim Datenschutz

Schwerwiegende Schwachstelle in Apples wichtigsten Produkten

Mitarbeiter des Malware-Analysteams von Palo Alto Networks, Unit 42, haben eine neue Sicherheitslücke entdeckt, die Auswirkungen auf die wichtigsten Produkte von Apple hat. Palo Alto Networks´ Forscher Tongbo Luo und Bo Qu haben die Schwachstelle CVE-2015-7066 in OpenGL und Webkit…

Erfolgreiche Webanwendung

Neuer Leitfaden mit wichtigem Know-How für IT-Verantwortliche und Entscheider + Nützliche Erklärungen, Werkzeuge und Empfehlungen Der ganze Artikel: Erfolgreiche Webanwendung

Mehrfaktor-Authentifizierung: Mehr Komfort oder mehr Sicherheit?

Ist „adaptiv“ auch immer sicher? + IT-Security-Lösungen haben durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So auch bei der Zwei- oder Mehrfaktor Authentifizierung. Ihr Nutzen gegen digitale Angriffe und gegen die Folgen…

Normen für die Cybersicherheit: Die Zukunftsaufgabe

Der weltweite Trend hin zur vermehrten Nutzung von digitalen Technologien wird begleitet von einem immer stärker wahrnehmbaren Risiko. Das Bewusstsein für die Unsicherheit von Unternehmensnetzwerken und persönlichen Endgeräten wächst, genauso wie die Erkenntnis, dass diese Kompromittierbarkeit sich auch auf öffentliche…

IT-Sicherheit im Connected Car

Betriebssicherheit des vernetzten Fahrzeugs hängt zukünftig immer stärker von der IT-Sicherheit ab (integrierte Safety & Security) + Konsequente Ende-zu-Ende-Betrachtung der IT-Sicherheit vor, während und insbesondere nach der Produktion im späteren Betrieb („Security by Design“) + Mehr Transparenz in Richtung Kunden…

IT-Gefahren an der Ladentheke

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen…

CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen

Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen…

Höheres Sicherheitsniveau mit Contextual Security Intelligence Suite

Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in…

Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität

Computerviren sind das mit Abstand häufigste Delikt + Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag + Nutzer sollten Gefahren im Blick behalten und umsichtig handeln Der ganze Artikel: Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität

IoT = Internet of Things oder eher Internet of Troubles

Unsichtbare Schwachstellen ++ Überall stecken „diese Things“ bereits drin, die eine ähnliche firmware haben, wie der Kühlschrank und der Kaffeeautomat. Auch in Steuerungs-elementen, sogenannten PLCs (Programmable Logic Controller), die heutzutage bereits unsere gesamte Infrastruktur steuern. Der ganze Artikel: IoT =…

Weltweite Cybersicherheit – „befriedigend“

Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen Der ganze Artikel: Weltweite Cybersicherheit – „befriedigend“

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime betroffen waren Der ganze Artikel: Opfer von Cybercrime setzen danach nicht auf…

Die dunkle Seite der Web Analytics

FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang Informationen von Internetnutzern, indem sie Web-Analytics-Technologien für ihre Zwecke missbraucht. Der ganze Artikel: Die dunkle Seite der Web…

Datenschutzproblem Mitarbeiter

Eine Analyse der Cloud-Nutzung von 23 Millionen Unternehmensmitarbeitern offenbart, wie leichtsinnig sie mit vertraulichen Dokumenten in Cloud-Storage-Diensten umgehen und so die Datensicherheit des Unternehmens gefährden. Der ganze Artikel: Datenschutzproblem Mitarbeiter

Power Worm – Fehlerhafte Ransomware sperrt Daten für immer aus

Kodierungsfehler in einem Schadprogramm, das Daten verschlüsselt, bedeuten, dass jemand, der dem Power-Worm-Virus zum Opfer fällt, nicht in der Lage ist, seine verschlüsselten Dateien wiederherzustellen, sagen Sicherheitsexperten. In der Regel entschlüsselt Ransomware Dateien, nachdem die Opfer ein nicht unbeträchtliches „Lösegeld“…

Telekom wird Daten-Treuhänder für Microsoft Cloud in Deutschland

Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit einzigartigem Datenschutz-Modell + Geschäftsbereiche intensivieren Cloud-Aktivitäten konzernübergreifend Der ganze Artikel: Telekom wird Daten-Treuhänder für Microsoft…

Erfolgreich gegen DDoS-Attacken

Angesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und…

RSA Archer GRC bindet Mitarbeiter pro-aktiv ins Risikomanagement ein

Die neuen Funktionen der RSA Archer Government, Risk und Compliance 6.0 Plattform bringen durch dezentralisiertes Risikomanagement mehr Agilität und Geschwindigkeit.+ Die Bedienoberfläche ist nun aufgabenorientiert gestaltet, einfacher zu handhaben.+ Mit der neuen RSA Archer Operational Risk Management-Lösung identifizieren und bewerten…

Sicherheit in automobilen Bus-Systemen

„Mehr Möglichkeiten“ im Bereich der Fahrzeugassistenz, der Erweiterung des Komforts und der Unterstützung des Fahrbetriebs bis hin zum (teil-)autonomen Fahren, bieten auch „mehr Möglichkeiten“ eines Missbrauchs. Dieser Artikel gibt eine Übersicht über die eingesetzten Technologien und deren Schwachpunkte und zeigt…

DDoS unter Kontrolle

Denial-of-Service- und Distributed-Denial-of-Service-Attacken legen ganze Unternehmensnetze lahm. Die Auswirkungen derartiger Angriffe sind mitunter verheerend – sowohl für das Image als auch monetär. Die Wirksamkeit der eigenen DDoS-Abwehrmechanismen lässt sich nun mit einem neuen Service des deutschen Sicherheitsspezialisten 8ack checken. Der…

Wann dürfen im öffentlichen Dienst Cloud-Angebote genutzt werden?

Eine Frage, die in diesem Sommer die Verantwortlichen in der öffentlichen Verwaltung verstärkt beschäftigte. Der Rat der IT-Beauftragten der Bundesregierung verfasste dazu nun einen Beschluss. Dieser Beschluss vom 29. Juli 2015 (1) erklärt vorab, dass eigene IT-Systeme „zu bevorzugen“ sind,…

Industrie 4.0 – effektiv geschützt durch passive Scans

Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen…

Dell stellt neue Security-Lösungen vor

Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur…

Ein Großteil der Unternehmen setzt darauf, nicht kontrolliert zu werden

Der sichere Umgang mit Daten sollte in Betrieben eine Selbstverständlichkeit sein. Laut § 9 des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen sogar dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu treffen, um die gesetzlichen Vorschriften und Anforderungen zu gewährleisten. Dieses kann auch…

Versicherung bei Cyber-Angriffen auch für Kleinunternehmen

Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die Möglichkeit, sich gegen Risiken aus der digitalen Welt abzusichern. Der neue Baustein Cyber, in Verbindung…

Visa Threat Intelligence

Die von FireEye unterstützte Visa Threat Intelligence stellt ein Informationsportal bereit, das bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen soll Der ganze Artikel: Visa Threat Intelligence

Einblicke in die Preise für gestohlene Daten

Auf dem Schwarzmarkt im Internet wird von Kreditkartendaten bis hin zum Streaming-Dienst-Zugang mit verschiedenen Daten gehandelt + Geschätzte 25 bis 45 US-Dollar kostet eine gestohlene Kreditkarte durchschnittlich in der EU Der ganze Artikel: Einblicke in die Preise für gestohlene Daten

Transparente Endpunkte

FireEye stellt FireEye HX Endpoint 3.0 vor, die die FireEye Threat Intelligence auf den Endpunkt erweitert und um Suchfunktionen für Unternehmen ergänzt, die schnelle und präzise Sicherheitssuchen über Endpunkte ermöglichen. Diese Version bietet einmalige Transparenz, um Unternehmen bei der schnellen…

Tenable Network Security verringert die Angriffsfläche der Cloud

Tenable Network Security gibt heute neue Funktionen für Nessus v6 bekannt. Die Neuerungen verringern die Angriffsfläche der Cloud-Infrastruktur. Damit erleichtern sie den Kunden das Vulnerability-Management in Cloud-Umgebungen und geben ihnen zusätzliche Möglichkeiten. Der ganze Artikel: Tenable Network Security verringert die…

Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht IT-Mittelstand

Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband IT-Mittelstand e.V. (BITMi) überrascht. Heute soll der Gesetzesentwurf den Rechtsausschuss passieren, um Freitagmorgen in den…

Threat Intelligence Engine

FireEye stellt heute die FireEye Threat Intelligence Engine vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse…

Ärzte-Entmündigung durch digitale Vernetzung

Sachverständiger Mathias Gärtner: Kassenärztliches Modell zur Ärzte-Vernetzung ist problematisch. Die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) warnt vor der „schleichenden Entmündigung der Ärzteschaft durch die digitalen Gesundheitssysteme“. Beispielhaft nennt der Verein den jüngsten Vorstoß der Kassenärztlichen Vereinigung Hessen…

Erfahren Sie im Oktober, wie Sie online sicher sind

Möchten Sie wissen, wie Sie online sicher bleiben? Dann nehmen Sie an einer der zahlreichen Veranstaltungen, Webinars oder anderen Aktionen teil, die im Oktober im Rahmen des Europäischen Monats der Cybersicherheit (European Cyber Security Month), der EU-Aufklärungskampagne zur Förderung der…

Einsatz von Big Data

Empfehlungen zur verantwortungsvollen Nutzung von Datentechnologien + Big Data ermöglicht enorme Fortschritte in der Medizin, im Verkehr oder bei der Energieversorgung + Bitkom-Papier zeigt zahlreiche Anwendungsbeispiele Der ganze Artikel: Einsatz von Big Data

Tenable Network Security erweitert seine Cloud-Services

Nessus Cloud nun bei Amazon Web Services Frankfurt gehostet: Tenable erleichtert die Erfüllung gesetzlicher Auflagen und steigert die Leistung der Vulnerability Assessments für europäischen Kunden Der ganze Artikel: Tenable Network Security erweitert seine Cloud-Services

Weitere schädliche Adware-Familie für Android entdeckt

„Kemoge“ installiert, deinstalliert und startet Apps ohne Zustimmung des Nutzers + FireEye hat erneut eine Adware-Familie für Android-Endgeräte identifiziert, die Angreifern über Root-Rechte vollen Zugriff auf das Gerät einräumen können. Weil die sich weltweit schnell verbreitende schädliche Adware die Command-and-Control-Domain…

„APT Defense Service“ von TÜV Rheinland

„APT Defense Service“ der erste Managed Security Service gegen komplexe Cyber-Attacken in Deutschland – Bereitstellung von innovativer Technologie, Experten-Know-how und Abwehrstrategie Der ganze Artikel: „APT Defense Service“ von TÜV Rheinland

SaaS-Anwendungen müssen sicher bereitgestellt werden

Palo Alto Networks veröffentlicht die neue Ausgabe seines Application Usage and Threat Report (AUTR). Erstellt wurde der Bericht von Unit 42, dem Analyseteam für IT-Sicherheit von Palo Alto Networks. Der Bericht, der auf der Grundlage von Daten von mehr als…

Target: Russische Telekommunikations- und Militärdaten

Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits früher), zog sich durch den August und hält immer noch an. Im Rahmen dieser Kampagne…

Zahl der Cyberbedrohungen in Deutschland verdreifacht

FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die Beobachtungen von FireEye in diesem Zeitraum unterstreichen die schnelle Weiterentwicklung von Angriffsmethoden, um persönliche…

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen…

Bedrohungserkennungsdienst von Palo Alto Networks jetzt weltweit verfügbar

Palo Alto Networks gibt die allgemeine Verfügbarkeit von AutoFocus bekannt. Der neue Cloud-Dienst liefert priorisierte, unmittelbar verwertbare Informationen zu Cyberbedrohungen und verschafft Unternehmen so einen klaren Vorteil im Kampf gegen diese Bedrohungen. Der ganze Artikel: Bedrohungserkennungsdienst von Palo Alto Networks…

Innovative Funktionen zur Bewertung der Nutzer-Reputation

DenyAll kündigt neue Versionen seiner Application-Security-Produkte an. Im Zentrum dieser neuen Produktgeneration stehen Innovationen, die die Verwaltung erleichtern und die Sicherheit erhöhen. Im Kampf gegen Online-Betrug und Identitätsdiebstahl hat Deny All Funktionen zur Bewertung der Nutzer-Reputation entwickelt, die die herkömmlichen…

Routerzwang endlich abschaffen

Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu werden. Der bisherige Gesetzesentwurf, der bereits vom Bundeskabinett verabschiedet wurde, war beim Bundesverband IT-Mittelstand e.V.…

Neue Bitkom-Checkliste zur elektronischen Archivierung

Wenn Unternehmen Dokumentenmanagement-Systeme zur Archivierung nutzen, müssen sie eine Reihe gesetzlicher Vorgaben beachten. Für die elektronische Archivierung gelten dabei die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) wie Unveränderbarkeit,…

Trojaner „3102“ mit drei Plugins ausgestattet

Chinesische Angreifer nutzen „3102“-Malware bei Attacken auf europäische Medien und die US-Regierung + Details zu einem vergangenen Cyberangriff gibt Palo Alto Networks bekannt. Am 6. und 11. Mai dieses Jahres beobachtete Unit 42, das Forschungszentrum von Palo Alto Networks, zwei…

Sichere Integrationsinfrastruktur – Maßnahmen in einem konkreten Szenario

In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der Absicherung in einer komplexen Service Orientierten Architektur (SOA) anhand eines konkreten Szenarios beleuchtet und geeignete Maßnahmen dargestellt.…

Schnellere Erkennung von Bedrohungen in SAP-Systemen

NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als…

Worauf es beim Schutz von Endpoints ankommt

Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus,…

„Cyber Europe 2014 After Action Report“

ENISA stellt die öffentliche Version des „After Action Report” zu der paneuropäischen Cybersicherheitsübung „Cyber Europe 2014“ (CE2014) vor. Dieser Bericht, der von den Mitgliedstaaten genehmigt wurde, gibt einen generellen Überblick über die komplexe Cybersicherheitsübung, die 2014 durchgeführt wurde. Der ganze…

Cloud-Messaging der neuen Art für sichere und effiziente Kommunikation

Symphony Communication Services LLC hat die weltweite Verfügbarkeit eines sicheren und rechtskonformen Messaging-Services bekanntgegeben. Die Applikation ermöglicht Individuen, Teams und Unternehmen die sichere und effiziente Kommunikation. Gleichzeitig hat Symphony ein Partner-Ecosystem mit den Content-Providern Dow Jones, McGraw Hill Financial und…

Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

FireEye hat eine neue schädliche Adware-Familie identifiziert, die sich weltweit schnell verbreitet. Die vom App-Promotion-Unternehmen NGE Mobi/Xinyinhe kreierte Adware ermöglicht Angreifern, die vollständige Kontrolle über Android-Geräte zu erlangen. Der ganze Artikel: Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

Safe Harbor ist keine ausreichende Grundlage für Datenübermittlung in die USA – Schlussantrag im Verfahren vor dem EuGH spricht deutliche Sprache

Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe Harbor“ („Sicherer Hafen“) berufen: Die Europäische Kommission hatte im Jahr 2000 eine Übermittlung personenbezogener Daten an US-amerikanische…

APP durch die Mitte – wenn der Hacker durch das Smartphone kommt

Erst im März 2015 hat der Branchenverband BITKOM Apps, die mit Malware infiziert sind, in seine Liste der zehn größten Gefahren im Internet aufgenommen. Längst konzentrieren sich Cyberkriminelle nicht mehr ausschließlich auf das Kapern regulärer Websites. Mobile Anwendungen für Smartphones…

Risiken reduzieren beim Identity und Access Management

Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen. Der ganze Artikel: Risiken reduzieren beim Identity und Access…

IT-Sicherheitsgesetz und IT-Sicherheitskatalog für Energienetze – Anforderungen an Energienetzbetreiber

Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten IT-Sicherheitskatalog für Energienetze liegen nunmehr die lange erwarteten gesetzlichen/behördlichen Anforderungen an Energienetzbetreiber zur Informationssicherheit vor. Dieser Artikel stellt…

Erneuerte API-Sicherheit

Um den Kundennutzen verbessern, neue Umsatzströme generieren und die betriebliche Effizienz erhöhen zu können, investieren Unternehmen immer stärker in Technologien für Social Media, die mobile Nutzung, Cloud-Dienste, Big Data und das Internet der Dinge. Digitale Expansionsstrategien erfordern jedoch APIs, die…

Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space

Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im militärischen Bereich Der ganze Artikel: Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space

Studie: Kryptographie – Verschlüsselung – Encryption

Ziel dieser Studie war, die Veränderungen beim Einsatz von Verschlüsselung in den vergangenen zehn Jahren zu untersuchen, sowie den Einfluss dieser Technologie auf die Sicherheitslage von Organisationen. Umfangreiche Datenschutzverletzungen und Cyber-Angriffe zwingen Unternehmen, ihre Sicherheitslage unter die Lupe zu nehmen.…