Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.   Advertise…

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung…

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.  …

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-06

Dieses Wintersemester: Veranstaltungsprogramm zur Digitalen Selbstverteidigung Betrugsversuch: Angebliche Whatsapp-Mitgliedschaft kann teuer werden Amazon-Fake-Mails: Neue gefährliche Betrugswelle! Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke Digitale Fahrradschlösser – Geschenkband mit Bluetooth Cybersecurity braucht mehr Transparenz Die Top 5 der berüchtigsten Cyberattacken Daten…