Wer hat sich schön über die Unbedarftheit der Computernutzer gewundert? Wir alle! Natürlich! Jeden Tag! Mehrfach! Nutzer der schönen bunten i-Welt (iphones, ipads, i-cetera) denken noch immer, dass sie immun gegen Viren und den großen ...
Eine aktuelle Studie von Steria Mummert Consulting zur IT-Sicherheit zeigt: Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. Rund ein Viertel der befragten ...
Die heutige Bedrohungslandschaft lässt es nicht länger zu, die IT-Sicherheit auf einen einzigen Security-Layer zu stützen und Security Controls nur auf den Netzwerkperimeter auszurichten. Vielmehr müssen die Organisationen dazu übergehen, so die Empfehlung der auf ...
Die meisten Identity Management Projekte laufen ressourcentechnisch aus dem Ruder. Das war laut Gartner 2007 schon der Fall, aber es ist heute noch schlimmer geworden. Integriert werden müssen außer den klassischen Komponenten immer mehr die ...
Quick Response-Codes halten, was ihr Name verspricht: Sie liefern schnelle Antworten. Etwa auf Fragen zu Produktfunktionen oder Services der Hersteller. Sie liefern möglicherweise aber auch, so warnen jetzt Security-Experten, Gefahren für die Datensicherheit. Demnach können ...
Das neue Schlagwort der Sicherheitsexperten heißt „advanced persistant threats“ (APT). Es beschreibt gezielte Spionage oder Sabotageakte (threats) im Internet, die sehr hohes Know-how erfordern (advanced) und extrem hartnäckig sind (persistant). Die wohl bekanntesten APT Vertreter ...
Es ist unscheinbar. Man sieht ihm nichts an. Es steckt in einer Pizza-Serverbox. Es sieht genauso langweilig aus, wie ein normales UNIX-Betriebssystem eben aussieht. Doch es ist im Gegensatz zu allen anderen Unix-Betriebssystemen vor allem ...
Legal, illegal, egal. Leider ist es nicht ganz so einfach. Ein kleines Update für unsere Security Experten, die sich auf Pentests, Fuzzing oder dergleichen spezialisiert haben. Projektausschreibungen bzw. -aufträge für Auftragseinbrüche in Hardware, Software oder ...
Im Jahr 2011 haben die Verkäufe bei Smartphones in Deutschland um 31 Prozent zugelegt, 43 Prozent aller verkauften Handys sind heute Smartphones. Dies zeigen im Januar 2012 veröffentlichte Zahlen des Branchenverbands Bitkom auf Basis des ...
Von Tripwire Die Einstellung deutscher Unternehmen zum Einsatz und zur Effektivitätsmessung von Security Controls gibt Anlass zur Sorge. Dies ist das Resümee einer kürzlich von der IDC veröffentlichten Marktuntersuchung zum „Status der IT-Security-Praxis in Deutschland“ ...