Das German Competence Centre against Cyber Crime e.V. (G4C) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben gestern einen Kooperationsvertrag unterzeichnet. Inhalt der Kooperation ist die gemeinsame Prävention gegen Cyberkriminalität. Gründer und Initialmitglieder ...
Die NATO hat die Kryptokomponenten SINA L3 Box H, SINA Workstation H und SINA Terminal H für die Geheimhaltungsstufe “NATO SECRET” zugelassen. secunet erfüllt damit laut Firmenangaben als einziger deutscher Hersteller die NATO Anforderungen an ...
Anwälte, Wirtschaftsprüfer, Ärzte und Datenschutzbeauftragte… Sie alle gehören zu den Geheimnisträgern und unterliegen neben den für andere Stellen geltenden Datenschutzgesetzen auch dem strengen, nicht dem Grundsatz der Verhältnismäßigkeit unterliegenden, § 203 StGB zur Verletzung von Privatgeheimnissen. ...
Palo Alto Networks beobachtet seit rund zehn Tagen eine große Angriffswelle des Ransomware-Trojaners CTB-Locker, die zwischen 19. und 20. Januar gestartet wurde. Die Enterprise-Security-Plattform von Palo Alto Networks hat seitdem mehr als 1.000 separate Angriffe ...
Apple hat Patches für Sicherheitslücken in iOS 8.1.3 und Apple OS X herausgebracht. Dies berichtet das Bürger-CERT des BSI (Bundesamt für Sicherheit in der Informationstechnik). Weitere Infos unter http://support.apple.com/downloads/ und im Apple Security Advisory HT204245 unter http://support.apple.com/de-de/HT204245.
Ein strategisches und ganzheitlich aufgesetztes Software-Asset-Management-Konzept, das sowohl durch definierte Prozesse und Zuständigkeiten sowie den Einsatz von Tools geprägt ist, sorgt für dynamische Strukturen in der IT-Abteilung. Gerade diese Dynamik und Agilität wird von IT-Leitern ...
Das Thema Dokumentensicherheit – die sichere Speicherung und der sichere Austausch von Daten und Dokumenten stellen für Unternehmen einen unverzichtbaren Bestandteil der täglichen Arbeit dar. Unabhängig davon ob es sich um Personal- oder Kundendaten, um Forschungsergebnisse ...
Palo Alto Networks hat eine Antivirus-App aus dem Google Play Store näher untersucht, die gefälschte Virenerkennungsergebnisse anzeigt, um Benutzer zum Kauf eines Premium-Services zu bewegen. Den Statistiken von Google Play zufolge haben Benutzer die App ...
Die als „Banking-Trojaner“ bekannt gewordene Malware Dridex wird derzeit durch eine massive E-Mail-Kampagne verbreitet. Darauf weist Palo Alto Networks hin. In der E-Mail ist ein Word-Attachment enthalten, das den eingebauten Makrocode verwendet, um eine Kopie ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...