Nach der ersten Lesung im Bundestag gibt es reichlich Kritik von Experten und Oppositionspolitikern. Dabei hört sich „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ gar nicht so kritisch an. Bei verschiedenen Meinungen aus vielen Richtungen rückt der grundlegende…
Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen
Mehr Sicherheitslücken als je zuvor
Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
IT-Sicherheitsgesetz mit grundlegenden Konstruktionsfehlern
KuppingerCole kritisiert das geplante IT-Sicherheitsgesetz scharf. Dieses Gesetz wird zu einer Reihe von Änderungen in bestehenden Gesetzen führen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen
Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…
Seagate und CERN openlab arbeiten gemeinsam an Kinetic Storage Plattform
Im Rahmen einer Partnerschaft suchen Seagate und CERN nach Lösungen zur Effizienzsteigerung und Kostensenkung für den gigantischen und wachsenden Speicherbedarf der Europäischen Organisation für Kernforschung Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS
FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…
Unwissenheit schützt vor Strafe nicht
Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Wir sind GCHQ – wir dürfen alles!
Die britische Regierung hat zugegeben, dass sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, dass sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr…
Volksverschlüsselung
Mit der Volksverschlüsselung startet Fraunhofer jetzt eine offene Initiative, um Ende-zu-Ende-Verschlüsselung in der breiten Bevölkerung zu etablieren. Auf der CeBIT stellen die Forscher einen Prototypen der laientauglichen Software sowie ihr Konzept zur Infrastruktur dahinter vor (Halle 9, Stand E40). Der…
80 Prozent der Unternehmen fallen bei einer Zwischenbewertung ihrer PCI-Compliance durch
Aus dem 2015 PCI Compliance Report von Verizon geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten; mangelnde Compliance steht in direkter Verbindung mit Datenverletzungen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
„Schläfer“- Malware
TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das „schlafenden“ Android-Schadcode blitzschnell enttarnt. Hacker und Cyberkriminelle nutzen immer häufiger „Schläfer“-Software, um Schadcode für mobile Geräte in Apps zu verstecken. Diese „schlafende“ Malware tut zunächst einmal nichts. Erst nach einem…
Weltkarte der Hacker-Aktivitäten
Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das aktuelle Angriffsverhalten in den Regionen dieser Welt. Zudem präsentiert die 8ack-Global-Attack-Map Informationen über die IP-Adresse mit den…