Die Flugzeughersteller Airbus und Boeing legen viel zu wenig Wert auf Informationssicherheit. Meiner Meinung nach müssten die IT-Systeme auf den Fliegern mindestens nach Common Criteria CC EAL 4+ zertifiziert sein, wenn es nach anderen geht, ...
Der umfassende Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt. Dabei sank die Datenübertragungsrate bei zunehmender Dauer der Angriffe Die zunehmende Verwendung des IPv6-Internet-Protokolls bringt ...
Die Stiftung Warentest hat 38 Banking-Apps für Android und iOS einem Test unterzogen. Geprüft wurden primär die Funktionen und die Nutzerfreundlichkeit der Apps (insgesamt 80 Prozent Gewichtung). Mit 20 Prozent gewichtet wurden die Passwort- und ...
Letztes Jahr habe ich als Vortrag bei der Vereinigung Cockpit den Flugzeughack von Hugo Teso vorgeschlagen und er wurde angenommen. Keiner kannte Hugo so richtig außer die Jungs von der Hackerszene in Amsterdam, den Black ...
San Carlos, CA – 18. Mai 2015 – Check Point Software Technologies Ltd. (Nasdaq: CHKP), der weltweit größte Pure Play-Sicherheitsanbieter, ist bei den weltweit kombinierten Firewall- und UTM-Appliance-Umsätzen für das Gesamtjahr (GJ) 2014 Nummer eins. ...
USA Today meldet, dass es einem Sicherheitsexperten gelungen sei, als Passagier Triebwerksfunktionen zu beeinflussen. Chris Roberts habe sich während mehrerer Flüge ins “In-Flight Entertainment System” (IFE System) gehackt. Hierzu seien nur Standard-Nutzernamen und -Kennwörter notwendig gewesen. ...
Das Online-Tool Privacy Checker von F-Secure macht die digitalen Fußabdrücke sichtbar, die Online-Tracker nutzen, um in die Privatsphäre von Web-Nutzern einzudringen. Das kostenlose Tool überprüft die im Web-Browser gespeicherten und zur Überwachung genutzten Daten. Privacy ...
Die anstehende EU-Datenschutznovelle wird branchenübergreifend zu einer Verschärfung der Meldepflichten für Unternehmen führen. Damit rechnet Sebastian Nerz, IT-Security Consultant bei der SySS GmbH in einem aktuellen Fachartikel. Je nach Auslegung durch die Gesetzgeber müssten dann ...
Die Möglichkeiten, wie Cyberkriminelle das Netzwerk eines Unternehmens angreifen und Schwachstellen ausnutzen können, sind vielfältig: Malware, Bedrohungen von innen, Ransomware etc. Aber einige Angriffsmethoden stellen größere Risiken dar als andere – und einige haben das ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...