In der ersten Woche im Jänner sagte Bernard Carayon, dass es Beweise gebe für den Versuch Geheimnisse von Renault über 3 Manager des Konzerns zu bekommen. Es gebe dringend Hinweise auf eine Verwicklung Chinas. Als ...
Die „Agenda 2011“ für deutsche Informationssicherheitsverantwortliche enthält einige „alte Bekannte“ aus dem vergangenen Jahr. Eine zunehmende Priorität muss jedoch dem Schutz vor Wirtschaftskriminalität, Vertrauen im Web, der Absicherung heterogener Infrastrukturen sowie der Smartphone-Sicherheit beigemessen werden. ...
Viele IT-Anwender und –Administratoren stehen vor der Herausforderung, für eine Vielzahl an IT-Systemen, Anwendungen und Web-Ressourcen die jeweiligen Passwörter bereit zu halten. Software für das Identitätsmanagement und Single Sign-On (SSO) könnten hier Abhilfe schaffen, aber ...
Was bedeuten die Sterne bei der Hotelkategorisierung? Davon haben wir eine vage Ahnung. Das hat etwas mit Service zu tun, wie lange die Rezeption besetzt ist usw. Je mehr Sterne, desto mehr “Euronen” kostet die ...
Die Zahl der Personen und Computer, die benötigt werden um einen erfolgreichen Denial-of-Service-Angriff durchzuführen wurde durch die Presse ständig überschätzt. Dies gab der Sprecher der Enisa – European Network and Information Security Agency – Ulf ...
Theo de Raadt, OpenBSD-Gründer hat eine Email von Gregory Perry erhalten, in der Perry bekannt gab, dass er vor 10 Jahren bei der Firma Netsec angestellt – und Berater des FBIs war. Damals gehörte Perry ...
Sicherheitsexperten haben demonstriert, dass es möglich ist, ein Backdoor Rootkit auf einer Netzwerkkarte zu installieren. Hr. G. Delugré, ein Ingenieur der Firma Sogeti ESEC, der sich auf Reverse Engineering spezialisiert hat, konnte dies in einer ...
Der Einsatz von Smartphones wächst derzeit sprunghaft. In 2010 ist ein Wachstum verkaufter Geräte um 50% zu erwarten; eine Abgrenzung privater von geschäftlicher Nutzung ist zum Teil schwierig. Außerdem setzen Unternehmen immer öfter unterschiedliche Smartphone-Plattformen ...
Durch die Sicherheitslücke in der besagten österreichischen Bank motiviert (siehe Teil 1 der Story), versuchte ich, den Abteilungsleiter meines Kontobetreuers telefonisch zu erreichen und ihm klar zu machen, dass hier vehemente Sicherheits- aber auch Kundenservicemängel ...
Nachdem erneut super interessante Akten – diesmal aus dem US-Außenministerium – an Wikileaks, und somit an die Öffentlichkeit geraten sind, gibt es wieder neuen Boden für die neue […]