category

Expertenmeinung

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen, sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen.

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.

Industrie 4.0 mit Sicherheit – Die Herausforderung der IT-Security

Das Konzept der Industrie 4.0 ist ein Zukunftsprojekt vom Bundesministerium für Bildung und Forschung, das mit 200 Millionen Euro von der deutschen Regierung gefördert wird. Welche Herausforderungen gibt es dabei für die IT-Security-Branche?

Ashley Madison Reaktionsplan: Sind Sie vorbereitet?

Ganz unabhängig davon, wie Sie zu dem Seitensprungportal Ashley Madison stehen – das Datenleck, das vor einigen Wochen bekannt wurde, stellt für Unternehmen und die Cybersicherheit generell eine erhöhte Bedrohung dar.

Einfallstor Unternehmen: Das ABC der IT-Sicherheit

Was ist entscheidend bei der Absicherung Ihrer IT? Worauf sollten sie nicht verzichten? In unserem ABC der IT-Sicherheit finden Sie Antworten darauf.

Schwachstelle Stagefright: Bin ich als Android-Nutzer immer noch betroffen?

Sicherheitsexperten fanden eine Schwachstelle im Android- Betriebssystem. Darüber sind Angreifer in der Lage, Daten per Fernzugriff durch eine manipulierte MMS zu stehlen. Laut Untersuchung sind bis zu 950 Millionen Geräte betroffen.

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Wie du dem Titel dieses Artikels entnehmen kannst, soll es um Microsofts neues Betriebssystem Windows 10 sowie eine Analyse der damit einhergehenden Pläne zum Thema Datenschutz gehen. Im Zuge dessen werden wir einige Gründe für diverse Änderungen genauer unter die Lupe nehmen.

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Im Kampf gegen Cyberkriminalität könnte die Internetsicherheits-Branche gerade gute Nachrichten gebrauchen, nachdem es in letzter Zeit eine Anhäufung an Meldungen über Datenlecks und Schwachstellen gab.

Ashley Madison: Cyberangriff auf Seitensprungportal

Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs.

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer Technologien um Aufklärung.

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen.

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so einigem mehr ist.

An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

Viele Forscher suchen nach Wegen, das Thema Passwort zu verbessern. Zum Beispiel, indem man dem Angreifer suggeriert, er könne auf das echte Passwort zugreifen. Doch er liegt falsch, denn stattdessen bekommt er ein Ersatz-Passwort.

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen – allerdings nur bei richtiger Anwendung.

Ransomware: 5 hilfreiche Tipps, um dich zu schützen

Die Bedrohungen für Internetnutzer nehmen in ihrer Quantität, Komplexität und Vielfältigkeit stetig zu. Eine Art von Malware, die sich hierbei immer wieder großer Beliebtheit unter Angreifern erfreut, ist die sogenannte Ransomware.

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.

5 Schritte zum Umgang mit einer Infektion im Firmennetz

Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.

SEO Betrug: Auf der Suche nach dem schnellen Geld

Suchmaschinenoptimierung ist ein wesentlicher Bestandteil der Online-Marketing-Strategie, doch meistens mit einem schlechten Image in der Öffentlichkeit behaftet, vor allem im Zuge des Missbrauchs von Optimierungstechniken durch Malware-Autoren und anderen schlimmen Fingern (Stichwort: Black Hat SEO oder BSHEO).

Mythos Backup – ein Denkanstoß

Nicht erst durch die Einführung des Welt Backup Tages soll die Wichtigkeit des Sicherns digitaler Daten in den Fokus der Aufmerksamkeit aller Anwender gerückt werden. Meine Erfahrung aus 15 Jahren der professionellen Arbeit mit Computern sagen mir, dass diese Aufmerksamkeit mehr denn je höchst notwendig ist, sich viele aber vor dem „Ungetüm Backup“ fürchten.