Sicherheit
Angriff auf das Netzwerk

Drei Cyberangriffstechniken, die Sie kennen sollten

Enterprise SecurityEnterprise SecurityEnterprise Security
Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen. >>

Komplette Kartennummern enthalten

Mastercard-Datenleck ist schlimmer als gedacht

MastercardMastercardMastercard
Mastercard informiert seine Kunden, dass durch das jüngst entdeckte Datenleck in Priceless Specials wohl doch teilweise komplette Kartennummern offengelegt wurden. Ablaufdatum und Prüfnummer seien allerdings nicht betroffen. >>

Authentifizierung

Das Passwort ist nicht totzukriegen - oder doch?

PasswortPasswortPasswort
Jetzt aber wirklich: Neue Techniken sollen das Passwort bei der Authentifizierung ablösen. Alternativen sind Hardware-Token, biometrische Verfahren oder auch eine Smartphone-TAN. >>

Voller Systemzugriff

Sicherheitslücke in iOS ermöglicht Jailbreak

iPhone JailbreakiPhone JailbreakiPhone Jailbreak
Apple hat im Rahmen des Updates auf iOS 12.4 einen alt bekannten Fehler wieder verteilt, der Angreifern einen vollen Systemzugriff via Jailbreak erlaubt. >>

Risikobewusstsein steigt

Cyber Security gewinnt in deutschen Unternehmen an Relevanz

Enterprise SecurityEnterprise SecurityEnterprise Security
Die Gefahr, Opfer eines Cyberangriffs zu werden, ist weiterhin hoch. Das ist auch rund 94 Prozent der deutschen Unternehmen bewusst. Neben Cyber-Versicherungen, die im Schadensfall einspringen, ist auch immer wieder die Schulung der Mitarbeiter ein Thema. >>

Datenschutz

Facebook erlaubt mehr Kontrolle über Daten aus Websites und Apps

Facebook-App auf dem HandyFacebook-App auf dem HandyFacebook-App auf dem Handy
Der Social-Media-Gigant Facebook gibt seinen Nutzern nun endlich ein Werkzeug an die Hand, mit dem sich der Datenaustausch des Netzwerks mit externen Seiten und Apps besser kontrollieren lässt. >>

E-Mail-Verschlüsselung

BSI treibt Entwicklung von Mailvelope voran

E-Mail-VerschlüsselungE-Mail-VerschlüsselungE-Mail-Verschlüsselung
Das BSI beteiligt sich aktiv an der Entwicklung der quelloffenen Browser-Erweiterung Mailvelope. Neue Features sollen zur stärkeren Verbreitung der E-Mail-Verschlüsselungs-Lösung beitragen. >>

Legal Tech

Algorithmen pflegen statt Mandanten betreuen?

Roboterhand mit WaageRoboterhand mit WaageRoboterhand mit Waage
Automatisierung und Künstliche Intelligenz verändern Rechtswesen und Anwaltsberuf. Viele Prozesse und Prüfungen der Rechtslage können von Algorithmen vorgenommen werden. >>

Yubico-Sicherheitsschlüssel

YubiKey 5Ci kommt mit Lightning und USB Typ C

Yubico-SicherheitsschlüsselYubico-SicherheitsschlüsselYubico-Sicherheitsschlüssel
Yubico hat ab sofort mit dem YubiKey 5Ci einen Hardware-Token zur sicheren Anmeldung im Programm, der sowohl Geräte mit USB Typ C als auch Apples Lightning-Port unterstützt. >>

Risikobewertung

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

5G-Hacker5G-Hacker5G-Hacker
Die EU-Kommission will derzeit durch eine Befragung der Mitgliedsstaaten die größten Risiken für die europäischen 5G-Netze ermitteln. Deutschland etwa fürchtet die Bedrohung durch staatlich gesteuerte Hacker am meisten. >>