Autoren

Jens Stark

Neue Artikel des Autors


DSAG-Technologietage 2019

Integration ist Schlüsselfaktor auf dem Weg in die Cloud

Cloud-Do-it-yourselfCloud-Do-it-yourselfCloud-Do-it-yourself
Die Cloud und der Weg der IT dorthin sind Hauptthemen der diesjährigen DSAG-Technologietage in Bonn. In seiner Keynote betonte Steffen Pietsch, Technologievorstand der DSAG, die Wichtigkeit der Integration auf dem Weg in die Cloud. >>

Passwörter

Chrome-Plug-in warnt vor geleakten Passwörtern

Password Chercker in ChromePassword Chercker in ChromePassword Chercker in Chrome
Das Plug-in Password Checkup für den Chrome-Browser überprüft im Hintergrund, ob für eine Webseite ein geklautes Passwort verwendet wird, und schlägt gegebenenfalls Alarm. >>

State of the Phish

Junge Mitarbeiter wissen wenig von Ransomware

PhishingPhishingPhishing
Wer hätte das gedacht: Jüngere Mitarbeiter wissen weniger über Phishing Bescheid als ältere. Das zeigt eine aktuelle Studie von Proofpoint. >>

Sicherheits-Report

Passwortnutzung unter der Lupe

Wie gehen wir mit Passwörtern und Authentifizierungsverfahren um? Eine Studie zeigt, dass trotz zunehmender Angst um den Schutz der eigenen Privatsphäre, in Sachen Passwort-Praktiken noch einiges im Argen liegt. >>

Hausmesse in Barcelona

Cisco will das Netzwerk neu überdenken

CiscoCiscoCisco
Während der Hausmesse Cisco Live in Barcelona hat der Netzwerkriese umrissen, wie er die Cloud und das Internet der Dinge Networking- und Security-technisch einbinden will. >>

5,2 Billionen US-Dollar

Cyberkriminalität wird Firmen teuer zu stehen kommen

Cyber Security und GeldCyber Security und GeldCyber Security und Geld
5,2 Billionen US-Dollar: So viel an Mehrkosten und Umsatzeinbußen könnte Cyberkriminalität bei Firmen in den nächsten fünf Jahren weltweit verursachen. >>

Open Source Intelligence

Wenn öffentliche Daten zur Hacker-Waffe werden

Hacker ebi der Arbeit an der TastaturHacker ebi der Arbeit an der TastaturHacker ebi der Arbeit an der Tastatur
Hacker benutzen öffentlich zugängliche Informationen, um Firmen gezielt anzugreifen. Ein professioneller Pentester von InfoGuard zeigt, wie Cyberkriminelle dabei vorgehen. >>

Security-Ratgeber

So werden Firmendaten in der Cloud geschützt

CloudCloudCloud
Der Schutz der eigenen Informationen in der Cloud ist nicht nur Aufgabe des Anbieters der Datenwolke. Auch auf Anwenderseite gibt es wichtige Schritte, die es zu beachten gilt. Die Experten von NTT Security haben 5 wichtige Maßnahmen umrissen. >>

Warnung

Welle von Domain-Kaperungen

Blue Ocean WaveBlue Ocean WaveBlue Ocean Wave
Security-Forscher warnen Firmen vor einer Welle von Domain-Kaperungen großen Ausmaßes. Hacker könnten beispielsweise bei einem gelungenen Angriff Seiten unter ihrer eigenen IP-Adresse aufsetzen und Login-Daten der Nutzer abgreifen. >>

Hacking

Das verdienen Krypto-Schmarotzer

Mining Excavator im BergbauMining Excavator im BergbauMining Excavator im Bergbau
Mit spezieller Malware, sogenannten Kryptominern, benutzen Hacker fremde PC, um in die eigene Tasche Kryptowährungen zu schürfen. Zwei Forscher haben nun das Ausmaß berechnet. >>