Anwälte, Wirtschaftsprüfer, Ärzte und Datenschutzbeauftragte… Sie alle gehören zu den Geheimnisträgern und unterliegen neben den für andere Stellen geltenden Datenschutzgesetzen auch dem strengen, nicht dem Grundsatz der Verhältnismäßigkeit unterliegenden, § 203 StGB zur Verletzung von Privatgeheimnissen. ...
Palo Alto Networks beobachtet seit rund zehn Tagen eine große Angriffswelle des Ransomware-Trojaners CTB-Locker, die zwischen 19. und 20. Januar gestartet wurde. Die Enterprise-Security-Plattform von Palo Alto Networks hat seitdem mehr als 1.000 separate Angriffe ...
Apple hat Patches für Sicherheitslücken in iOS 8.1.3 und Apple OS X herausgebracht. Dies berichtet das Bürger-CERT des BSI (Bundesamt für Sicherheit in der Informationstechnik). Weitere Infos unter http://support.apple.com/downloads/ und im Apple Security Advisory HT204245 unter http://support.apple.com/de-de/HT204245.
Ein strategisches und ganzheitlich aufgesetztes Software-Asset-Management-Konzept, das sowohl durch definierte Prozesse und Zuständigkeiten sowie den Einsatz von Tools geprägt ist, sorgt für dynamische Strukturen in der IT-Abteilung. Gerade diese Dynamik und Agilität wird von IT-Leitern ...
Das Thema Dokumentensicherheit – die sichere Speicherung und der sichere Austausch von Daten und Dokumenten stellen für Unternehmen einen unverzichtbaren Bestandteil der täglichen Arbeit dar. Unabhängig davon ob es sich um Personal- oder Kundendaten, um Forschungsergebnisse ...
Palo Alto Networks hat eine Antivirus-App aus dem Google Play Store näher untersucht, die gefälschte Virenerkennungsergebnisse anzeigt, um Benutzer zum Kauf eines Premium-Services zu bewegen. Den Statistiken von Google Play zufolge haben Benutzer die App ...
Die als „Banking-Trojaner“ bekannt gewordene Malware Dridex wird derzeit durch eine massive E-Mail-Kampagne verbreitet. Darauf weist Palo Alto Networks hin. In der E-Mail ist ein Word-Attachment enthalten, das den eingebauten Makrocode verwendet, um eine Kopie ...
Qualys hat heute bekanntgegeben, dass seine Sicherheitsexperten eine kritische Schwachstelle in der Linux GNU C Library (glibc) entdeckt haben. Diese soll es Angreifern ermöglichen, ohne physischen Zugriff und ohne Kenntnis von Systemzugangsdaten die Kontrolle über das ...
Ein Kommentar von Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, was Anwender beispielsweise bei der gerade bekanntgewordenen „Webview“-Sicherheitslücke vor Probleme stellt. Es sei denn, sie kaufen ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...